SlideShare uma empresa Scribd logo
1 de 12
La Seguridad en Internet 
La Internet y la WWW constituyen una buena fuente de información 
tanto para los padres como para los hijos. Los niños pueden aprender 
mucho buscando documentación para los trabajos escolares, enviando y 
recibiendo correo electrónico y jugando juegos educativos. 
Pero en un entorno donde el niño es lo bastante mayor como para 
introducir palabras en el teclado y acceder al mundo de la Internet, los 
padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a 
quien conocen y qué datos personales comparten con otros usuarios. 
Esta conexión libre y sin censuras con el mundo puede ser realmente 
peligrosa. 
Las amenazas contra la seguridad basadas en la red han generado robos 
de identidad y fraudes financieros generalizados. El correo no deseado, 
los virus y el spyware causan grandes problemas a empresas y 
consumidores. Una infracción de seguridad puede causar un daño 
irreparable a la reputación o la marca de una empresa. En Estados 
Unidos, los problemas con la seguridad en Internet amenazan con 
retrasar la adopción a nivel nacional de un sistema de expedientes 
médicos electrónicos. En la Unión Europea, la desconfianza de los 
consumidores con respecto a la seguridad en Internet y la protección de 
datos constituyen una barrera para la expansión más rápida del 
comercio electrónico entre los estados miembros. 
Seguridad en Internet es un tema cuya importancia va aumentando en 
la medida en que el uso de las transacciones en la red se hace más 
accesible. Paralelamente, se incrementa la necesidad de que 
la Seguridad en Internet sea reforzada. Con este propósito, la tecnología 
SSL ofrece las herramientas con los estándares más altos y las Marcas
de Confianza se empeñan en sus procesos para avalar a las 
Organizaciones. Ambas convergen en que los usuarios web obtengan los 
mejores resultados en calidad y confianza. 
El concepto de Seguridad en Internet va tomando matices más 
complejos y especializados. Actualmente, incluye servicios y estrategias 
para resguardar el intercambio de información y quienes la emiten o 
reciben. Y cada vez existen instrumentos más precisos que proporcionan 
seguridad en toda la red protegiendo los servidores con acceso a 
Internet y a redes privadas. 
Asimismo, la Seguridad en Internet se ha convertido en un asunto vital 
para las Organizaciones que transmiten información confidencial por las 
redes. De ella depende la confianza de los visitantes a su sitio web 
porque los consumidores se resisten a facilitar datos personales, 
números de tarjetas de crédito, contraseñas o cualquier información 
confidencial por temor a que sea interceptada y manipulada con malas 
intenciones y los exponga a riesgos como fraude o robo de identidad. 
En consecuencia, la Seguridad en Internet para evitar el abandono de 
transacciones, por los temores y riesgos de los usuarios, se ha 
convertido en un reto para el comercio electrónico. Existen evidencias 
estadísticas de que el 21 por ciento de los consumidores en línea han 
dejado a medias alguna compra porque les preocupaba la seguridad de 
los datos de su tarjeta de crédito y, por motivos similares, otros 
compradores consumen en menores cantidades. 
Por lo anterior, la Seguridad en Internet se revela como una necesidad 
constante de garantías para que los consumidores sepan que sus 
transacciones en línea están protegidas.
TIPOS DE ANTIVIRUS 
El antivirus es una aplicación o un conjunto de ellas que se encargan 
de la prevención, búsqueda, detección y eliminación de cualquier 
programa maligno. Estos programas incluyen virus, gusanos y 
spyware, se ejecutan sin la autorización del usuario y que pueden 
realizar ejecuciones de recursos o consumir memoria y hasta eliminar o 
arruinar información. 
Antivirus: 
1.- Eliminadores – Reparadores: estos antivirus no sólo detectan la 
existencia de un virus sino que pueden eliminarlos de los ficheros 
contaminados o la zona de arranque del disco y dejar en estado original 
al programa ejecutable. En los casos en que el virus sobrescribe el 
código original del programa, el antivirus no puede dejarlo en su estado 
original. 
2.- Detectores: son los antivirus más simples, a diferencia del anterior, 
se limitan a avisarle al usuario sobre la detección de algún virus 
conocido. Es el propio usuario el que debe encargarse de solucionar el 
problema. 
3.- Inmunizadores: estos programas son muy seguros puesto que 
logran anticiparse a la infección de los virus, troyanos y la destrucción 
involuntaria de contenidos. Los inmunizadores, o también llamados 
protectores, residen en la memoria de la computadora y desde allí 
vigilan la ejecución de programas, formatean los discos y copian 
ficheros, entre otras acciones. La desventaja de este antivirus es ocupan 
mucha memoria y pueden disminuir la velocidad de ejecución de ciertos 
programas. 
4.-Programas de vacuna: estos antivirus trabajan añadiéndole 
códigos a los ficheros ejecutables para que se autochequeen en el
momento de la ejecución. Otra forma en que actúan estos programas es 
calculando y guardando una lista de sumas de control en alguna parte 
del disco. 
5.-Heurísticos: estos antivirus simulan la ejecución de programas y 
observan su comportamiento para detectar alguna situación sospechosa. 
6.-Residentes: estos antivirus analizan los programas desde el 
momento en que el usuario los ejecuta y chequea si el archivo posee o 
no algún tipo de virus. Se encuentran ubicados en la memoria. 
7.-Antivirus de patrón: estos analizan los archivos y buscan si existe 
alguna cualidad particular de algún virus. De esta manera, existen 
antivirus específicos para ciertos virus de los cuales conocen su forma 
de actuar y atacar. 
Los virus informáticos afectan en mayor o menor medida a casi todos 
los sistemas más conocidos y usados en la actualidad.Cabe aclarar que 
un virus informático mayoritariamente atacará sólo el sistema operativo 
para el que fue desarrollado, aunque ha habido algunos casos de virus 
multiplataforma. 
El primer virus atacó a una máquina IBM Serie 360 Fue llamado 
Creeper, creado en 1972. Este programa emitía periódicamente en la 
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una 
enredadera... agárrame si puedes!). Para eliminar este problema se creó 
el primer programa antivirus denominado Reaper. 
el término virus no se adoptaría hasta 1984 los virus han tenido una 
gran expansión, desde los que atacan los sectores de arranque de 
disquetes hasta los que se adjuntan en un correo electrónico.
Características 
Dado que una característica de los virus es el consumo de recursos, los 
virus ocasionan problemas tales como: pérdida de productividad, cortes 
en los sistemas de información o daños a nivel de datos. 
Una de las características es la posibilidad que tienen de diseminarse 
por medio de replicas y copias. Las redes en la actualidad ayudan a 
dicha propagación cuando éstas no tienen la seguridad adecuada. 
Otros daños que los virus producen a los sistemas informáticos son la 
pérdida de información, horas de parada productiva, tiempo de 
reinstalación, etc. 
Hay que tener en cuenta que cada virus plantea una situación diferente. 
TIPOS DE VIRUS 
Existen diversos tipos de virus, varían según su función o la manera en 
que este se ejecuta en nuestra computadora alterando la actividad de la 
misma, entre los más comunes están. 
 Troyano: Consiste en robar información o alterar el sistema del 
hardware o en un caso extremo permite que un usuario externo 
pueda controlar el equipo. 
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los 
gusanos utilizan las partes automáticas de un sistema operativo 
que generalmente son invisibles al usuario. 
 Bombas lógicas o de tiempo: Son programas que se activan al 
producirse un acontecimiento determinado. La condición suele ser 
una fecha (Bombas de Tiempo), una combinación de teclas, o 
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la 
condición permanece oculto al usuario. 
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse 
por si solos. Son mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus contactos. Suelen apelar a 
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o 
al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") 
y, en cualquier caso, tratan de aprovecharse de la falta de 
experiencia de los internautas novatos. 
 Joke: Al igual que los hoax, no son virus, pero son molestos, un 
ejemplo: una página pornográfica que se mueve de un lado a otro,
y si se le llega a dar a cerrar es posible que salga una ventana que 
diga: OMFG!! No se puede cerrar!. 
Virus residentes 
La característica principal de estos virus es que se ocultan en la 
memoria RAM de forma permanente o residente. De este modo, pueden 
controlar e interceptar todas las operaciones llevadas a cabo por el 
sistema operativo, infectando todos aquellos ficheros y/o programas que 
sean ejecutados, abiertos, cerrados, renombrados, copiados. 
Virus de acción directa 
Al contrario que los residentes, estos virus no permanecen en memoria. 
Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo 
momento de ser ejecutados. Al cumplirse una determinada condición, se 
activan y buscan los ficheros ubicados dentro de su mismo directorio 
para contagiarlos. 
Virus de sobreescritura 
Estos virus se caracterizan por destruir la información contenida en los 
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su 
contenido, haciendo que queden total o parcialmente inservibles. 
Virus de boot (bot_kill) o de arranque 
Los términos boot o sector de arranque hacen referencia a una sección 
muy importante de un disco o unidad de almacenamiento CD,DVD, 
memorias USB etc. En ella se guarda la información esencial sobre las 
características del disco y se encuentra un programa que permite 
arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los 
discos que los contienen. Actúan infectando en primer lugar el sector de 
arranque de los dispositivos de almacenamiento. Cuando un ordenador 
se pone en marcha con un dispositivo de almacenamiento, el virus de 
boot infectará a su vez el disco duro. 
Virus de enlace o directorio 
Los ficheros se ubican en determinadas direcciones (compuestas 
básicamente por unidad de disco y directorio), que el sistema operativo 
conoce para poder localizarlos y trabajar con ellos. 
Los virus de enlace o directorio alteran las direcciones que indican donde 
se almacenan los ficheros. De este modo, al intentar ejecutar un 
programa infectado por un virus de enlace, lo que se hace en realidad es 
ejecutar el virus, ya que éste habrá modificado la dirección donde se
encontraba originalmente el programa, colocándose en su lugar. 
Una vez producida la infección, resulta imposible localizar y trabajar con 
los ficheros originales. 
Virus cifrados 
Más que un tipo de virus, se trata de una técnica utilizada por algunos 
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos 
virus se cifran a sí mismos para no ser detectados por los programas 
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, 
cuando ha finalizado, se vuelve a cifrar. 
Virus polimórficos 
Son virus que en cada infección que realizan se cifran de una forma 
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta 
forma, generan una elevada cantidad de copias de sí mismos e impiden 
que los antivirus los localicen a través de la búsqueda de cadenas o 
firmas, por lo que suelen ser los virus más costosos de detectar. 
Virus multipartites 
Virus muy avanzados, que pueden realizar múltiples infecciones, 
combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, 
etc. 
Virus del fichero 
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE 
y COM). Al ejecutarse el programa infectado, el virus se activa, 
produciendo diferentes efectos. 
Virus de FAT 
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) 
es la sección de un disco utilizada para enlazar la información contenida 
en éste. Se trata de un elemento fundamental en el sistema. Los virus 
que atacan a este elemento son especialmente peligrosos, ya que 
impedirán el acceso a ciertas partes del disco, donde se almacenan los 
ficheros críticos para el normal funcionamiento del ordenador.
¿CUAL ES EL MEJOR ANTIVIRUS QUE EXISTE Y COMO FUNCIONA? 
AVAST. ¿COMO FUNCIONA? 
Es un software antivirus de la firma checa AVAST Software. Cuenta con 
varias versiones, que cubren desde el usuario doméstico hasta el 
corporativo. 
El proceso de instalación es muy sencilla, y usted puede elegir una 
instalación personalizada si lo desea. También se le ofrece a instalar el 
navegador de Google Chrome. Después de un primer análisis rápido del 
sistema, el proceso está completo y se puede iniciar el programa. 
Cuando se inicia, se le pide inmediatamente registrarlo, prueba de 30 
días y recibir actualizaciones de virus de la base de datos. 
ficha de mantenimiento se pueden actualizar las firmas de virus y el 
software, el registro, y tener acceso cuarentena en el software antivirus 
- el lugar donde se encuentran el malware que se elimina . 
Como configurar antivirus Avast! Edition y Professional 
Antes de empezar nada, vamos a comprobar la configuración general en 
primer lugar. , ¿cuánto tiempo los pop-ups "último", varias 
actualizaciones y las exclusiones de los caminos a explorar, configurar 
alertas por e-mail cuando se encuentra virus, establecer una contraseña 
para acceder a la software o sus diversas áreas, seleccione silencio / el 
modo de juego, los sonidos y el lenguaje, la eliminación automática de 
los registros después de un período de tiempo determinado, y la 
configuración de la solución de problemas: 
Cuando termine con eso, se puede proceder a configurar la 
configuración de los diferentes escudos en tiempo real: sistema de 
archivos, correo, Web, P2P, mensajería instantánea, redes y el 
comportamiento. Todos ellos están funcionando por defecto, pero 
también se puede desactivar. Si lo hace, por lo general se le pedirá que 
confirme la acción: Cada pantalla puede ser configurado de cerca por el 
acceso y cambiar la Configuración . Si usted es un principiante y no sabe 
como , simplemente dejelo como está. El sistema de archivos Shield 
puede ser configurado para analizar los programas, scripts y archivos 
DLL cuando se ejecuta o carga, al abrir los archivos y elementos de 
ejecución automática, cuando los medios extraíbles se une al equipo. 
Algunas configuraciones son las mismas para cada pantalla, tales como 
exclusiones a las reglas, las acciones que el software está listo para 
hacer que los virus o software potencialmente no deseados o 
sospechosos se encuentra, las pruebas de sensibilidad, y la opción de 
informes.
PREGUNTAS QUE SE HACE UN AUTOR 
¿Quién es autor? Es la persona física que ha creado una obra literaria y 
artística. 
¿Qué es el derecho de autor? Es el reconocimiento que hace el Estado a 
favor de todo creador de obras literarias y artísticas, y por el cual otorga 
su protección para que el autor goce de prerrogativas y privilegios 
exclusivos de carácter personal (derechos morales) y patrimonial 
(derechos patrimoniales). 
¿En qué consisten los derechos morales? El autor es el único, primigenio 
y perpetuo titular de los derechos morales sobre las obras de su 
creación y el ejercicio de estos derechos corresponden al propio autor y 
a sus herederos, entre los que se encuentran: determinar si su obra ha 
de ser divulgada y en qué forma, o la de mantenerla inédita; exigir el 
reconocimiento de su calidad de autor y disponer si la divulga como obra 
anónima o seudónima; exigir respeto a la obra, oponiéndose a cualquier 
deformación, mutilación u otra modificación de ella; modificar su obra; 
retirarla del comercio; y oponerse a que se le atribuya una obra que no 
es de su creación.. 
El derecho moral se considera unido al autor y, por lo tanto, no se 
puede transmitir, no prescribe por el paso del tiempo, no puede 
renunciar a él y no puede ser objeto de embargo. 
¿En qué consisten los derechos patrimoniales? El derecho patrimonial es 
aquel derecho que el autor tiene para explotar de manera exclusiva su 
obra o de autorizar a otros su explotación, en cualquier forma. Estos 
derechos pueden ser transmitidos o ser objeto de licencias de uso, 
exclusivas o no exclusivas. 
¿Cuáles son las obras protegidas por la Ley Federal del Derecho de 
Autor? Aquellas obras de creación original susceptibles de ser divulgadas 
o reproducidas en cualquier forma o medio. Dicha protección se concede 
a las obras desde el momento en que hayan sido fijadas en un soporte 
material, independientemente del mérito, destino o modo de expresión.
¿Qué tipo de obras se pueden registrar? Se pueden registrar obras de 
las siguientes ramas: Literaria; Musical, con o sin Letra; Dramática; 
Danza; Pictórica o de Dibujo; Escultórica y de Carácter Plástico; 
Caricatura e Historieta; Arquitectónica; Cinematográfica y demás Obras 
Audiovisuales; Programa de Radio y Televisión; Programa de cómputo; 
Fotográfica; Obras de Arte Aplicado; Colecciones de Obras; y demás 
obras que por analogía puedan considerarse obras literarias o artísticas, 
se incluirán en la rama que les sea más afín a su naturaleza. 
¿Cómo se registra una obra creada bajo Seudónimo? Para registrar una 
obra creada bajo seudónimo, es decir, aquellas obras divulgadas con un 
nombre, signo o firma que no revela la identidad del autor, se deben 
acompañar a la solicitud, en dos sobres cerrados, los datos de 
identificación del autor (Nombre real, Domicilio, Teléfono, Lugar y Fecha 
de nacimiento, Nacionalidad, RFC y Firma). 
¿Cómo se registra la obra de un autor finado? Para registrar la obra de 
un autor que ya falleció, se debe acompañar a la solicitud la 
adjudicación de bienes de la sucesión testamentaria o intesta mentaría 
que incluya la(s) obra(s) objeto de registro. 
¿Cómo se registra una obra creada por un menor de edad? El trámite 
deben realizarlo los padres, tutor o quien ejerza la patria potestad sobre 
el menor, acompañando a la solicitud el Acta de Nacimiento del menor 
o, en su caso, la declaración de la tutela. 
¿Qué son los Derechos Conexos? Son derechos que protegen los 
intereses de los Artistas Intérpretes o Ejecutantes, Editores de Libros, 
Productores de Fonogramas, Productores de Video gramas y Organismos 
de Radiodifusión, en relación con sus interpretaciones o ejecuciones, 
ediciones, fonogramas, video gramas y emisiones o transmisiones, 
respectivamente. 
¿Qué tipos de contratos se pueden registrar ante el INDAUTOR? Se 
pueden registrar aquellos actos, convenios o contratos que en cualquier 
forma confieran, modifiquen, transmitan, graven o extingan derechos 
patrimoniales; los contratos relativos a los derechos conexos; y los 
contratos de interpretación o ejecución que celebren los artistas 
intérpretes o ejecutantes.
¿Qué requisitos debe contener un contrato de transmisión de derechos 
patrimoniales? Debe constar por escrito; prever una remuneración para 
el autor o titular de los derechos patrimoniales (ya sea una participación 
proporcional en los ingresos por la explotación de la obra o una 
remuneración fija y determinada); y tener establecida una vigencia. 
¿Cuál es la finalidad de registrar un contrato ante el INDAUTOR? Para 
que surta efectos contra terceros, es decir, que se pueda hacer valer 
ante terceros y no únicamente entre las partes que lo celebraron. 
¿Cuáles son los contratos tipo? Los contratos tipo o de formato son 
aquellos idénticos entre sí en todas sus cláusulas, variando sólo sus 
datos particulares. 
¿Qué es un poder? Es el contrato mediante el cual una persona física se 
obliga a actuar en representación de otra persona física o moral. 
¿Qué tipo de poderes se pueden registrar ante el INDAUTOR? Se pueden 
registrar los poderes otorgados para gestionar ante el INDAUTOR y el 
beneficio que se obtiene es no volver a acreditar su personalidad y/o la 
existencia de la persona moral en cada trámite que realice ante el 
Instituto respecto de dicha persona. 
¿Existe algún trámite para saber si una obra, contrato, poder o 
documento se encuentra registrado? Sí, mediante el trámite 
denominado "Antecedentes Registrales" se puede solicitar información 
de las inscripciones existentes en el Registro, copia certificada de dichas 
inscripciones o, en su caso, solicitar la entrega de los certificados de 
registro que no se recogieron dentro del término legal para tal efecto 
(treinta días). 
¿Qué son las Anotaciones Marginales? Son modificaciones a las 
inscripciones existentes en el Registro, ya sea a petición del autor o del 
titular de los derechos patrimoniales para, entre otros, modificar el título 
de la obra, hacer mención de un autor o colaborador omitido, señalar o 
agregar al titular omitido, modificar la vigencia de un contrato, aclarar si 
la obra es primigenia o derivada o suprimir un nombre que por error se 
haya manifestado como autor, colaborador, titular o parte.
¿Existe algún trámite para solicitar la corrección de un certificado de 
registro? Sí, mediante el trámite denominado "Corrección de Registro", 
los interesados pueden solicitar se subsanen errores de transcripción o 
de otro tipo directamente atribuibles al Registro, en un plazo no mayor a 
tres meses después de la expedición del certificado. 
¿Se puede solicitar la reposición del certificado original de inscripción? 
Procede emitir un duplicado del certificado cuando se pierda, destruya o 
mutile el original bajo resguardo del Registro, y por lo tanto, sea 
imposible la expedición de copias certificadas. Dicho duplicado debe ser 
a solicitud del autor, del titular de los derechos patrimoniales o de 
autoridad competente. 
¿Dónde se deben efectuar los pagos correspondientes a los trámites del 
INDAUTOR? Se deben efectuar en cualquier Institución Bancaria, 
presentando la hoja de ayuda para pago correspondiente al trámite que 
se vaya a solicitar, la cual contiene la clave de referencia y cadena de la 
dependencia relativa a cada trámite. 
¿La protección de mi obra es solo en territorio nacional? No, la 
protección de tu obra es en territorio nacional e internacional, de 
conformidad con el Convenio de Berna, Convenio de Roma y los 
tratados internacionales de la OMPI.

Mais conteúdo relacionado

Mais procurados

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 

Mais procurados (20)

Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Semelhante a La seguridad en internet

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
ablopz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 

Semelhante a La seguridad en internet (20)

Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Mais de karenitzelpuentesalaniz (20)

Portal
PortalPortal
Portal
 
Karen
KarenKaren
Karen
 
La seguridad en el internet prezzi
La seguridad en el internet prezziLa seguridad en el internet prezzi
La seguridad en el internet prezzi
 
Resumen
ResumenResumen
Resumen
 
Pensamiento cuantitativo
Pensamiento cuantitativoPensamiento cuantitativo
Pensamiento cuantitativo
 
Número
NúmeroNúmero
Número
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Maestra mari
Maestra mariMaestra mari
Maestra mari
 
La diversidad se convierte en problema el gusto
La diversidad se convierte en problema el gustoLa diversidad se convierte en problema el gusto
La diversidad se convierte en problema el gusto
 
Ley general de_educacion
Ley general de_educacionLey general de_educacion
Ley general de_educacion
 
Triptico
TripticoTriptico
Triptico
 
La historia de fausto el niño migrante
La historia de fausto el niño migranteLa historia de fausto el niño migrante
La historia de fausto el niño migrante
 
Piaget
PiagetPiaget
Piaget
 
Escuela y construccion de la infancia
Escuela y construccion de la infanciaEscuela y construccion de la infancia
Escuela y construccion de la infancia
 
Teorias desarrollo
Teorias desarrolloTeorias desarrollo
Teorias desarrollo
 
Piaget
PiagetPiaget
Piaget
 
Linea del tiepo
Linea del tiepoLinea del tiepo
Linea del tiepo
 
Guia tecnica para_elaborar_ensayos_escritos
Guia tecnica para_elaborar_ensayos_escritosGuia tecnica para_elaborar_ensayos_escritos
Guia tecnica para_elaborar_ensayos_escritos
 
Glosario
GlosarioGlosario
Glosario
 
Escuela y construccion de la infancia
Escuela y construccion de la infanciaEscuela y construccion de la infancia
Escuela y construccion de la infancia
 

La seguridad en internet

  • 1. La Seguridad en Internet La Internet y la WWW constituyen una buena fuente de información tanto para los padres como para los hijos. Los niños pueden aprender mucho buscando documentación para los trabajos escolares, enviando y recibiendo correo electrónico y jugando juegos educativos. Pero en un entorno donde el niño es lo bastante mayor como para introducir palabras en el teclado y acceder al mundo de la Internet, los padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a quien conocen y qué datos personales comparten con otros usuarios. Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa. Las amenazas contra la seguridad basadas en la red han generado robos de identidad y fraudes financieros generalizados. El correo no deseado, los virus y el spyware causan grandes problemas a empresas y consumidores. Una infracción de seguridad puede causar un daño irreparable a la reputación o la marca de una empresa. En Estados Unidos, los problemas con la seguridad en Internet amenazan con retrasar la adopción a nivel nacional de un sistema de expedientes médicos electrónicos. En la Unión Europea, la desconfianza de los consumidores con respecto a la seguridad en Internet y la protección de datos constituyen una barrera para la expansión más rápida del comercio electrónico entre los estados miembros. Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas
  • 2. de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza. El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas. Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros compradores consumen en menores cantidades. Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantías para que los consumidores sepan que sus transacciones en línea están protegidas.
  • 3. TIPOS DE ANTIVIRUS El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información. Antivirus: 1.- Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original. 2.- Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. 3.- Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas. 4.-Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el
  • 4. momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. 5.-Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. 6.-Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria. 7.-Antivirus de patrón: estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. El primer virus atacó a una máquina IBM Serie 360 Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper. el término virus no se adoptaría hasta 1984 los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. TIPOS DE VIRUS Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro,
  • 6. y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se
  • 7. encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 8. ¿CUAL ES EL MEJOR ANTIVIRUS QUE EXISTE Y COMO FUNCIONA? AVAST. ¿COMO FUNCIONA? Es un software antivirus de la firma checa AVAST Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. El proceso de instalación es muy sencilla, y usted puede elegir una instalación personalizada si lo desea. También se le ofrece a instalar el navegador de Google Chrome. Después de un primer análisis rápido del sistema, el proceso está completo y se puede iniciar el programa. Cuando se inicia, se le pide inmediatamente registrarlo, prueba de 30 días y recibir actualizaciones de virus de la base de datos. ficha de mantenimiento se pueden actualizar las firmas de virus y el software, el registro, y tener acceso cuarentena en el software antivirus - el lugar donde se encuentran el malware que se elimina . Como configurar antivirus Avast! Edition y Professional Antes de empezar nada, vamos a comprobar la configuración general en primer lugar. , ¿cuánto tiempo los pop-ups "último", varias actualizaciones y las exclusiones de los caminos a explorar, configurar alertas por e-mail cuando se encuentra virus, establecer una contraseña para acceder a la software o sus diversas áreas, seleccione silencio / el modo de juego, los sonidos y el lenguaje, la eliminación automática de los registros después de un período de tiempo determinado, y la configuración de la solución de problemas: Cuando termine con eso, se puede proceder a configurar la configuración de los diferentes escudos en tiempo real: sistema de archivos, correo, Web, P2P, mensajería instantánea, redes y el comportamiento. Todos ellos están funcionando por defecto, pero también se puede desactivar. Si lo hace, por lo general se le pedirá que confirme la acción: Cada pantalla puede ser configurado de cerca por el acceso y cambiar la Configuración . Si usted es un principiante y no sabe como , simplemente dejelo como está. El sistema de archivos Shield puede ser configurado para analizar los programas, scripts y archivos DLL cuando se ejecuta o carga, al abrir los archivos y elementos de ejecución automática, cuando los medios extraíbles se une al equipo. Algunas configuraciones son las mismas para cada pantalla, tales como exclusiones a las reglas, las acciones que el software está listo para hacer que los virus o software potencialmente no deseados o sospechosos se encuentra, las pruebas de sensibilidad, y la opción de informes.
  • 9. PREGUNTAS QUE SE HACE UN AUTOR ¿Quién es autor? Es la persona física que ha creado una obra literaria y artística. ¿Qué es el derecho de autor? Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas, y por el cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal (derechos morales) y patrimonial (derechos patrimoniales). ¿En qué consisten los derechos morales? El autor es el único, primigenio y perpetuo titular de los derechos morales sobre las obras de su creación y el ejercicio de estos derechos corresponden al propio autor y a sus herederos, entre los que se encuentran: determinar si su obra ha de ser divulgada y en qué forma, o la de mantenerla inédita; exigir el reconocimiento de su calidad de autor y disponer si la divulga como obra anónima o seudónima; exigir respeto a la obra, oponiéndose a cualquier deformación, mutilación u otra modificación de ella; modificar su obra; retirarla del comercio; y oponerse a que se le atribuya una obra que no es de su creación.. El derecho moral se considera unido al autor y, por lo tanto, no se puede transmitir, no prescribe por el paso del tiempo, no puede renunciar a él y no puede ser objeto de embargo. ¿En qué consisten los derechos patrimoniales? El derecho patrimonial es aquel derecho que el autor tiene para explotar de manera exclusiva su obra o de autorizar a otros su explotación, en cualquier forma. Estos derechos pueden ser transmitidos o ser objeto de licencias de uso, exclusivas o no exclusivas. ¿Cuáles son las obras protegidas por la Ley Federal del Derecho de Autor? Aquellas obras de creación original susceptibles de ser divulgadas o reproducidas en cualquier forma o medio. Dicha protección se concede a las obras desde el momento en que hayan sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión.
  • 10. ¿Qué tipo de obras se pueden registrar? Se pueden registrar obras de las siguientes ramas: Literaria; Musical, con o sin Letra; Dramática; Danza; Pictórica o de Dibujo; Escultórica y de Carácter Plástico; Caricatura e Historieta; Arquitectónica; Cinematográfica y demás Obras Audiovisuales; Programa de Radio y Televisión; Programa de cómputo; Fotográfica; Obras de Arte Aplicado; Colecciones de Obras; y demás obras que por analogía puedan considerarse obras literarias o artísticas, se incluirán en la rama que les sea más afín a su naturaleza. ¿Cómo se registra una obra creada bajo Seudónimo? Para registrar una obra creada bajo seudónimo, es decir, aquellas obras divulgadas con un nombre, signo o firma que no revela la identidad del autor, se deben acompañar a la solicitud, en dos sobres cerrados, los datos de identificación del autor (Nombre real, Domicilio, Teléfono, Lugar y Fecha de nacimiento, Nacionalidad, RFC y Firma). ¿Cómo se registra la obra de un autor finado? Para registrar la obra de un autor que ya falleció, se debe acompañar a la solicitud la adjudicación de bienes de la sucesión testamentaria o intesta mentaría que incluya la(s) obra(s) objeto de registro. ¿Cómo se registra una obra creada por un menor de edad? El trámite deben realizarlo los padres, tutor o quien ejerza la patria potestad sobre el menor, acompañando a la solicitud el Acta de Nacimiento del menor o, en su caso, la declaración de la tutela. ¿Qué son los Derechos Conexos? Son derechos que protegen los intereses de los Artistas Intérpretes o Ejecutantes, Editores de Libros, Productores de Fonogramas, Productores de Video gramas y Organismos de Radiodifusión, en relación con sus interpretaciones o ejecuciones, ediciones, fonogramas, video gramas y emisiones o transmisiones, respectivamente. ¿Qué tipos de contratos se pueden registrar ante el INDAUTOR? Se pueden registrar aquellos actos, convenios o contratos que en cualquier forma confieran, modifiquen, transmitan, graven o extingan derechos patrimoniales; los contratos relativos a los derechos conexos; y los contratos de interpretación o ejecución que celebren los artistas intérpretes o ejecutantes.
  • 11. ¿Qué requisitos debe contener un contrato de transmisión de derechos patrimoniales? Debe constar por escrito; prever una remuneración para el autor o titular de los derechos patrimoniales (ya sea una participación proporcional en los ingresos por la explotación de la obra o una remuneración fija y determinada); y tener establecida una vigencia. ¿Cuál es la finalidad de registrar un contrato ante el INDAUTOR? Para que surta efectos contra terceros, es decir, que se pueda hacer valer ante terceros y no únicamente entre las partes que lo celebraron. ¿Cuáles son los contratos tipo? Los contratos tipo o de formato son aquellos idénticos entre sí en todas sus cláusulas, variando sólo sus datos particulares. ¿Qué es un poder? Es el contrato mediante el cual una persona física se obliga a actuar en representación de otra persona física o moral. ¿Qué tipo de poderes se pueden registrar ante el INDAUTOR? Se pueden registrar los poderes otorgados para gestionar ante el INDAUTOR y el beneficio que se obtiene es no volver a acreditar su personalidad y/o la existencia de la persona moral en cada trámite que realice ante el Instituto respecto de dicha persona. ¿Existe algún trámite para saber si una obra, contrato, poder o documento se encuentra registrado? Sí, mediante el trámite denominado "Antecedentes Registrales" se puede solicitar información de las inscripciones existentes en el Registro, copia certificada de dichas inscripciones o, en su caso, solicitar la entrega de los certificados de registro que no se recogieron dentro del término legal para tal efecto (treinta días). ¿Qué son las Anotaciones Marginales? Son modificaciones a las inscripciones existentes en el Registro, ya sea a petición del autor o del titular de los derechos patrimoniales para, entre otros, modificar el título de la obra, hacer mención de un autor o colaborador omitido, señalar o agregar al titular omitido, modificar la vigencia de un contrato, aclarar si la obra es primigenia o derivada o suprimir un nombre que por error se haya manifestado como autor, colaborador, titular o parte.
  • 12. ¿Existe algún trámite para solicitar la corrección de un certificado de registro? Sí, mediante el trámite denominado "Corrección de Registro", los interesados pueden solicitar se subsanen errores de transcripción o de otro tipo directamente atribuibles al Registro, en un plazo no mayor a tres meses después de la expedición del certificado. ¿Se puede solicitar la reposición del certificado original de inscripción? Procede emitir un duplicado del certificado cuando se pierda, destruya o mutile el original bajo resguardo del Registro, y por lo tanto, sea imposible la expedición de copias certificadas. Dicho duplicado debe ser a solicitud del autor, del titular de los derechos patrimoniales o de autoridad competente. ¿Dónde se deben efectuar los pagos correspondientes a los trámites del INDAUTOR? Se deben efectuar en cualquier Institución Bancaria, presentando la hoja de ayuda para pago correspondiente al trámite que se vaya a solicitar, la cual contiene la clave de referencia y cadena de la dependencia relativa a cada trámite. ¿La protección de mi obra es solo en territorio nacional? No, la protección de tu obra es en territorio nacional e internacional, de conformidad con el Convenio de Berna, Convenio de Roma y los tratados internacionales de la OMPI.