1. La Seguridad en Internet
La Internet y la WWW constituyen una buena fuente de información
tanto para los padres como para los hijos. Los niños pueden aprender
mucho buscando documentación para los trabajos escolares, enviando y
recibiendo correo electrónico y jugando juegos educativos.
Pero en un entorno donde el niño es lo bastante mayor como para
introducir palabras en el teclado y acceder al mundo de la Internet, los
padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a
quien conocen y qué datos personales comparten con otros usuarios.
Esta conexión libre y sin censuras con el mundo puede ser realmente
peligrosa.
Las amenazas contra la seguridad basadas en la red han generado robos
de identidad y fraudes financieros generalizados. El correo no deseado,
los virus y el spyware causan grandes problemas a empresas y
consumidores. Una infracción de seguridad puede causar un daño
irreparable a la reputación o la marca de una empresa. En Estados
Unidos, los problemas con la seguridad en Internet amenazan con
retrasar la adopción a nivel nacional de un sistema de expedientes
médicos electrónicos. En la Unión Europea, la desconfianza de los
consumidores con respecto a la seguridad en Internet y la protección de
datos constituyen una barrera para la expansión más rápida del
comercio electrónico entre los estados miembros.
Seguridad en Internet es un tema cuya importancia va aumentando en
la medida en que el uso de las transacciones en la red se hace más
accesible. Paralelamente, se incrementa la necesidad de que
la Seguridad en Internet sea reforzada. Con este propósito, la tecnología
SSL ofrece las herramientas con los estándares más altos y las Marcas
2. de Confianza se empeñan en sus procesos para avalar a las
Organizaciones. Ambas convergen en que los usuarios web obtengan los
mejores resultados en calidad y confianza.
El concepto de Seguridad en Internet va tomando matices más
complejos y especializados. Actualmente, incluye servicios y estrategias
para resguardar el intercambio de información y quienes la emiten o
reciben. Y cada vez existen instrumentos más precisos que proporcionan
seguridad en toda la red protegiendo los servidores con acceso a
Internet y a redes privadas.
Asimismo, la Seguridad en Internet se ha convertido en un asunto vital
para las Organizaciones que transmiten información confidencial por las
redes. De ella depende la confianza de los visitantes a su sitio web
porque los consumidores se resisten a facilitar datos personales,
números de tarjetas de crédito, contraseñas o cualquier información
confidencial por temor a que sea interceptada y manipulada con malas
intenciones y los exponga a riesgos como fraude o robo de identidad.
En consecuencia, la Seguridad en Internet para evitar el abandono de
transacciones, por los temores y riesgos de los usuarios, se ha
convertido en un reto para el comercio electrónico. Existen evidencias
estadísticas de que el 21 por ciento de los consumidores en línea han
dejado a medias alguna compra porque les preocupaba la seguridad de
los datos de su tarjeta de crédito y, por motivos similares, otros
compradores consumen en menores cantidades.
Por lo anterior, la Seguridad en Internet se revela como una necesidad
constante de garantías para que los consumidores sepan que sus
transacciones en línea están protegidas.
3. TIPOS DE ANTIVIRUS
El antivirus es una aplicación o un conjunto de ellas que se encargan
de la prevención, búsqueda, detección y eliminación de cualquier
programa maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y que pueden
realizar ejecuciones de recursos o consumir memoria y hasta eliminar o
arruinar información.
Antivirus:
1.- Eliminadores – Reparadores: estos antivirus no sólo detectan la
existencia de un virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar en estado original
al programa ejecutable. En los casos en que el virus sobrescribe el
código original del programa, el antivirus no puede dejarlo en su estado
original.
2.- Detectores: son los antivirus más simples, a diferencia del anterior,
se limitan a avisarle al usuario sobre la detección de algún virus
conocido. Es el propio usuario el que debe encargarse de solucionar el
problema.
3.- Inmunizadores: estos programas son muy seguros puesto que
logran anticiparse a la infección de los virus, troyanos y la destrucción
involuntaria de contenidos. Los inmunizadores, o también llamados
protectores, residen en la memoria de la computadora y desde allí
vigilan la ejecución de programas, formatean los discos y copian
ficheros, entre otras acciones. La desventaja de este antivirus es ocupan
mucha memoria y pueden disminuir la velocidad de ejecución de ciertos
programas.
4.-Programas de vacuna: estos antivirus trabajan añadiéndole
códigos a los ficheros ejecutables para que se autochequeen en el
4. momento de la ejecución. Otra forma en que actúan estos programas es
calculando y guardando una lista de sumas de control en alguna parte
del disco.
5.-Heurísticos: estos antivirus simulan la ejecución de programas y
observan su comportamiento para detectar alguna situación sospechosa.
6.-Residentes: estos antivirus analizan los programas desde el
momento en que el usuario los ejecuta y chequea si el archivo posee o
no algún tipo de virus. Se encuentran ubicados en la memoria.
7.-Antivirus de patrón: estos analizan los archivos y buscan si existe
alguna cualidad particular de algún virus. De esta manera, existen
antivirus específicos para ciertos virus de los cuales conocen su forma
de actuar y atacar.
Los virus informáticos afectan en mayor o menor medida a casi todos
los sistemas más conocidos y usados en la actualidad.Cabe aclarar que
un virus informático mayoritariamente atacará sólo el sistema operativo
para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
El primer virus atacó a una máquina IBM Serie 360 Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó
el primer programa antivirus denominado Reaper.
el término virus no se adoptaría hasta 1984 los virus han tenido una
gran expansión, desde los que atacan los sectores de arranque de
disquetes hasta los que se adjuntan en un correo electrónico.
5. Características
Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes
en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse
por medio de replicas y copias. Las redes en la actualidad ayudan a
dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en
que este se ejecuta en nuestra computadora alterando la actividad de la
misma, entre los más comunes están.
Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro,
6. y si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones llevadas a cabo por el
sistema operativo, infectando todos aquellos ficheros y/o programas que
sean ejecutados, abiertos, cerrados, renombrados, copiados.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria.
Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco o unidad de almacenamiento CD,DVD,
memorias USB etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite
arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en primer lugar el sector de
arranque de los dispositivos de almacenamiento. Cuando un ordenador
se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectará a su vez el disco duro.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde
se almacenan los ficheros. De este modo, al intentar ejecutar un
programa infectado por un virus de enlace, lo que se hace en realidad es
ejecutar el virus, ya que éste habrá modificado la dirección donde se
7. encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con
los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y,
cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de la búsqueda de cadenas o
firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros, discos,
etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE
y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table)
es la sección de un disco utilizada para enlazar la información contenida
en éste. Se trata de un elemento fundamental en el sistema. Los virus
que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.
8. ¿CUAL ES EL MEJOR ANTIVIRUS QUE EXISTE Y COMO FUNCIONA?
AVAST. ¿COMO FUNCIONA?
Es un software antivirus de la firma checa AVAST Software. Cuenta con
varias versiones, que cubren desde el usuario doméstico hasta el
corporativo.
El proceso de instalación es muy sencilla, y usted puede elegir una
instalación personalizada si lo desea. También se le ofrece a instalar el
navegador de Google Chrome. Después de un primer análisis rápido del
sistema, el proceso está completo y se puede iniciar el programa.
Cuando se inicia, se le pide inmediatamente registrarlo, prueba de 30
días y recibir actualizaciones de virus de la base de datos.
ficha de mantenimiento se pueden actualizar las firmas de virus y el
software, el registro, y tener acceso cuarentena en el software antivirus
- el lugar donde se encuentran el malware que se elimina .
Como configurar antivirus Avast! Edition y Professional
Antes de empezar nada, vamos a comprobar la configuración general en
primer lugar. , ¿cuánto tiempo los pop-ups "último", varias
actualizaciones y las exclusiones de los caminos a explorar, configurar
alertas por e-mail cuando se encuentra virus, establecer una contraseña
para acceder a la software o sus diversas áreas, seleccione silencio / el
modo de juego, los sonidos y el lenguaje, la eliminación automática de
los registros después de un período de tiempo determinado, y la
configuración de la solución de problemas:
Cuando termine con eso, se puede proceder a configurar la
configuración de los diferentes escudos en tiempo real: sistema de
archivos, correo, Web, P2P, mensajería instantánea, redes y el
comportamiento. Todos ellos están funcionando por defecto, pero
también se puede desactivar. Si lo hace, por lo general se le pedirá que
confirme la acción: Cada pantalla puede ser configurado de cerca por el
acceso y cambiar la Configuración . Si usted es un principiante y no sabe
como , simplemente dejelo como está. El sistema de archivos Shield
puede ser configurado para analizar los programas, scripts y archivos
DLL cuando se ejecuta o carga, al abrir los archivos y elementos de
ejecución automática, cuando los medios extraíbles se une al equipo.
Algunas configuraciones son las mismas para cada pantalla, tales como
exclusiones a las reglas, las acciones que el software está listo para
hacer que los virus o software potencialmente no deseados o
sospechosos se encuentra, las pruebas de sensibilidad, y la opción de
informes.
9. PREGUNTAS QUE SE HACE UN AUTOR
¿Quién es autor? Es la persona física que ha creado una obra literaria y
artística.
¿Qué es el derecho de autor? Es el reconocimiento que hace el Estado a
favor de todo creador de obras literarias y artísticas, y por el cual otorga
su protección para que el autor goce de prerrogativas y privilegios
exclusivos de carácter personal (derechos morales) y patrimonial
(derechos patrimoniales).
¿En qué consisten los derechos morales? El autor es el único, primigenio
y perpetuo titular de los derechos morales sobre las obras de su
creación y el ejercicio de estos derechos corresponden al propio autor y
a sus herederos, entre los que se encuentran: determinar si su obra ha
de ser divulgada y en qué forma, o la de mantenerla inédita; exigir el
reconocimiento de su calidad de autor y disponer si la divulga como obra
anónima o seudónima; exigir respeto a la obra, oponiéndose a cualquier
deformación, mutilación u otra modificación de ella; modificar su obra;
retirarla del comercio; y oponerse a que se le atribuya una obra que no
es de su creación..
El derecho moral se considera unido al autor y, por lo tanto, no se
puede transmitir, no prescribe por el paso del tiempo, no puede
renunciar a él y no puede ser objeto de embargo.
¿En qué consisten los derechos patrimoniales? El derecho patrimonial es
aquel derecho que el autor tiene para explotar de manera exclusiva su
obra o de autorizar a otros su explotación, en cualquier forma. Estos
derechos pueden ser transmitidos o ser objeto de licencias de uso,
exclusivas o no exclusivas.
¿Cuáles son las obras protegidas por la Ley Federal del Derecho de
Autor? Aquellas obras de creación original susceptibles de ser divulgadas
o reproducidas en cualquier forma o medio. Dicha protección se concede
a las obras desde el momento en que hayan sido fijadas en un soporte
material, independientemente del mérito, destino o modo de expresión.
10. ¿Qué tipo de obras se pueden registrar? Se pueden registrar obras de
las siguientes ramas: Literaria; Musical, con o sin Letra; Dramática;
Danza; Pictórica o de Dibujo; Escultórica y de Carácter Plástico;
Caricatura e Historieta; Arquitectónica; Cinematográfica y demás Obras
Audiovisuales; Programa de Radio y Televisión; Programa de cómputo;
Fotográfica; Obras de Arte Aplicado; Colecciones de Obras; y demás
obras que por analogía puedan considerarse obras literarias o artísticas,
se incluirán en la rama que les sea más afín a su naturaleza.
¿Cómo se registra una obra creada bajo Seudónimo? Para registrar una
obra creada bajo seudónimo, es decir, aquellas obras divulgadas con un
nombre, signo o firma que no revela la identidad del autor, se deben
acompañar a la solicitud, en dos sobres cerrados, los datos de
identificación del autor (Nombre real, Domicilio, Teléfono, Lugar y Fecha
de nacimiento, Nacionalidad, RFC y Firma).
¿Cómo se registra la obra de un autor finado? Para registrar la obra de
un autor que ya falleció, se debe acompañar a la solicitud la
adjudicación de bienes de la sucesión testamentaria o intesta mentaría
que incluya la(s) obra(s) objeto de registro.
¿Cómo se registra una obra creada por un menor de edad? El trámite
deben realizarlo los padres, tutor o quien ejerza la patria potestad sobre
el menor, acompañando a la solicitud el Acta de Nacimiento del menor
o, en su caso, la declaración de la tutela.
¿Qué son los Derechos Conexos? Son derechos que protegen los
intereses de los Artistas Intérpretes o Ejecutantes, Editores de Libros,
Productores de Fonogramas, Productores de Video gramas y Organismos
de Radiodifusión, en relación con sus interpretaciones o ejecuciones,
ediciones, fonogramas, video gramas y emisiones o transmisiones,
respectivamente.
¿Qué tipos de contratos se pueden registrar ante el INDAUTOR? Se
pueden registrar aquellos actos, convenios o contratos que en cualquier
forma confieran, modifiquen, transmitan, graven o extingan derechos
patrimoniales; los contratos relativos a los derechos conexos; y los
contratos de interpretación o ejecución que celebren los artistas
intérpretes o ejecutantes.
11. ¿Qué requisitos debe contener un contrato de transmisión de derechos
patrimoniales? Debe constar por escrito; prever una remuneración para
el autor o titular de los derechos patrimoniales (ya sea una participación
proporcional en los ingresos por la explotación de la obra o una
remuneración fija y determinada); y tener establecida una vigencia.
¿Cuál es la finalidad de registrar un contrato ante el INDAUTOR? Para
que surta efectos contra terceros, es decir, que se pueda hacer valer
ante terceros y no únicamente entre las partes que lo celebraron.
¿Cuáles son los contratos tipo? Los contratos tipo o de formato son
aquellos idénticos entre sí en todas sus cláusulas, variando sólo sus
datos particulares.
¿Qué es un poder? Es el contrato mediante el cual una persona física se
obliga a actuar en representación de otra persona física o moral.
¿Qué tipo de poderes se pueden registrar ante el INDAUTOR? Se pueden
registrar los poderes otorgados para gestionar ante el INDAUTOR y el
beneficio que se obtiene es no volver a acreditar su personalidad y/o la
existencia de la persona moral en cada trámite que realice ante el
Instituto respecto de dicha persona.
¿Existe algún trámite para saber si una obra, contrato, poder o
documento se encuentra registrado? Sí, mediante el trámite
denominado "Antecedentes Registrales" se puede solicitar información
de las inscripciones existentes en el Registro, copia certificada de dichas
inscripciones o, en su caso, solicitar la entrega de los certificados de
registro que no se recogieron dentro del término legal para tal efecto
(treinta días).
¿Qué son las Anotaciones Marginales? Son modificaciones a las
inscripciones existentes en el Registro, ya sea a petición del autor o del
titular de los derechos patrimoniales para, entre otros, modificar el título
de la obra, hacer mención de un autor o colaborador omitido, señalar o
agregar al titular omitido, modificar la vigencia de un contrato, aclarar si
la obra es primigenia o derivada o suprimir un nombre que por error se
haya manifestado como autor, colaborador, titular o parte.
12. ¿Existe algún trámite para solicitar la corrección de un certificado de
registro? Sí, mediante el trámite denominado "Corrección de Registro",
los interesados pueden solicitar se subsanen errores de transcripción o
de otro tipo directamente atribuibles al Registro, en un plazo no mayor a
tres meses después de la expedición del certificado.
¿Se puede solicitar la reposición del certificado original de inscripción?
Procede emitir un duplicado del certificado cuando se pierda, destruya o
mutile el original bajo resguardo del Registro, y por lo tanto, sea
imposible la expedición de copias certificadas. Dicho duplicado debe ser
a solicitud del autor, del titular de los derechos patrimoniales o de
autoridad competente.
¿Dónde se deben efectuar los pagos correspondientes a los trámites del
INDAUTOR? Se deben efectuar en cualquier Institución Bancaria,
presentando la hoja de ayuda para pago correspondiente al trámite que
se vaya a solicitar, la cual contiene la clave de referencia y cadena de la
dependencia relativa a cada trámite.
¿La protección de mi obra es solo en territorio nacional? No, la
protección de tu obra es en territorio nacional e internacional, de
conformidad con el Convenio de Berna, Convenio de Roma y los
tratados internacionales de la OMPI.