domingo, 5 de octubre de 2008

Derechos Reservados de autor




Copyright

(Derecho de copia) Los derechos que tiene un autor ya sea de un sistema, programa, hardware, etc. sobre todas y cada una de las obras que cree, así mismo establece las condiciones y el uso que se hará con respecto a la utilización y comercialización de las mismas. Este derecho es irrenunciable y las restricciones acerca de su uso quedan estrictamente bajo las condiciones que el autor decida. Para mostrar de manera este derecho se utiliza el símbolo: ©.

http://tecnologia.glosario.net/terminos-tecnicos-internet/%A9---copyright-1809.html






¿Cuál es el límite?¿Cuándo se viola el derecho de autor?


¿Cuándo se usan apuntes fotocopiados se incurre en este tipo de delito? o ¿Sólo cuando se hacen copias de software que no es de circulación libre?

viernes, 26 de septiembre de 2008

LA SEGURIDAD PARANOICA

REVISTA INFORMATION TECHNOLOGY

Las nuevas amenazas informáticas “empleados”.
Son el nuevo temor de las grandes y pequeñas compañías.

Nada es seguro. Bajo esa premisa.
Los jugadores del mercado de protección de datos no paran de crecer intentando alcanzar un objetivo que ellos mismos reconocen como inalcanzable: la empresa impenetrable no existe.
La compañía Pricewaterhousecooper (PWC) dijo a la revista information technology, que en la Argentina, la seguridad informática aumento un 44% y que sólo un 3% la disminuyó.
Enemigo Interno.
Una tendencia que crece desde algunos años es ver a los empleados como la fuente más probable de un ataque. Según los datos de PWC, mientras que en 2005 sólo el 33% de las empresas lo marcaban como una preocupación y en 2006 ese número se mantenía estable en 32%, durante 2007 esta inquietud se extendió al 48%. El 21% de las compañías manifestó temores hacia ex empleados y el 41% hacia hackers.
En la Argentina el temor al ataque interno no es la principal preocupación: es una prioridad para el 33% de las empresas, mientras que la amenaza de hackers encabeza el podio de las pesadillas del 41% de las compañías.
“No se puede hacer seguridad con gente que trabaja en una oficina a oscuras, con chicos que acaban de salir de la facultad. No se puede ser seguro con empleados sin código de ética o demostrada experiencia. Se puede hacer un montón de cosas con estos perfiles, pero seguridad integral no se puede hacer con estos esquemas improvisados”.
¡Afirma un alto ejecutivo de la empresa mencionada!.
Los problemas de seguridad en el país es la mala configuración de las redes wireless, el uso del pendrive y todo lo que es movilidad.
Lo que cambio es el método y lo atractivo de llevarte en un objeto del tamaño de una tapita de gaseosa la información de toda la compañía, por eso existen empresas que lo que están haciendo es inhibir la utilización de pendrives en CPUs y notebooks. En cuanto a las redes wireless, la zona del microcentro es un festín, porque por ejemplo aparecen redes corporativas abiertas por todos lados.


viernes, 19 de septiembre de 2008

Delito Informático


Al Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.


Algunas acciones que se pueden realizar utilizando la computadora y que son considerados delitos computacionales:
  • Acceso no autorizado.
  • Destrucción de datos .
  • Estafas electrónicas en comercio electrónico Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.) .
  • Transferencia de fondos no autorizado .
  • Leer información confidencial (robo o copia).
  • Modificación de datos de entrada / salida.
  • Utilizar sin autorización programas computacionales.
  • Alterar el funcionamiento del sistema (poner virus).
  • Obtención de reportes residuales impresos .
  • Entrar en áreas de informática no autorizadas.
  • Planeación de delitos convencionales (robo, fraude, homicidios).
  • Intervenir líneas de comunicación .
  • Interceptar un correo electrónico .
  • Espionaje, Terrorismo, Narcotráfico, etc.

Diferentes clasificaciones del denominado “pirata informático” según sus actividades:

  • Hacker: Persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo, al contrario del operador común, que en general, se conforma con aprender lo básico.
  • Cracker: Aquel que rompe con la seguridad de un sistema. El término fue acuñado por Hacker en 1985, oponiéndose al mal uso de la palabra Hacker por parte de la prensa.
  • Preaker: Arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia).

Dentro de estas conductas relacionadas con el acceso no autorizado a sistemas informáticos podemos distinguir diferentes tipos:

  • Snooping: Consiste en obtener información sin modificarla, por curiosidad, con fines de espionaje o robo.
  • Downling: “Bajar” esa información de la red.
  • Tampering o Data Diddling: Estamos acá ante casos de modificación desautorizada de datos o del software del sistema.
  • Spoofing: Es la técnica para conseguir el password de un usuario legítimo, para poder realizar actos irregulares en nombre de ese usuario.
  • Looping: En este caso el intruso utiliza el sistema para obtener información e ingresar a otro sistema. La técnica es que evapora la identidad del atacante y su ubicación.
  • Jaaming o Flooding: Son ataques que pueden activar o saturar los recursos de un sistema.
  • Phreaking: Es el acceso no autorizado a sistemas telefónicos para obtener de forma gratuita el uso de las líneas, esta conducta a su vez tiene variantes, que son:
    - Shoulder operations: Consiste en la obtención del código de la víctima mientras esta lo utiliza, para aprovecharlo posteriormente.
    - Call-sell operations: El sujeto presenta un código identificador de usuario que no le pertenece y carga el costo de la llamada a la víctima.
    - Diverting: Penetración ilícita a centrales telefónicas privadas para realizar llamadas de larga distancia que se cargan al dueño de la central.
    - Acceso no autorizado a sistemas de correos de voz: atacan a las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos.
  • Trashing: Obtención de información secreta o privada que se logra por revisión de la basura (material o inmaterial).

El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las medidas existentes de seguridad. Pueden acceder al manejo de datos por medio de tres elementos fundamentales, entre otros:

  • Las Cookies: Podemos definirlas como fichas de información automatizada, las cuales se envían desde un servidor web al ordenador del usuario, con el objetivo de identificar en el futuro las visitas al mismo sitio.
    Las cookies son una potente herramienta para almacenar o recuperar información empleada por los servidores web debido al protocolo de transferencia de ficheros (http). Los riesgos ya los conocemos: recopilación de gustos, preferencias, hábitos, nombre y contraseña y además que algún experto podría manipular estos archivos.
  • Los Navegadores: Que suelen enviar más información que la necesaria para conectarse, como por ejemplo el tipo y lengua del navegador, que otros programas se encuentran instalados, cual es el sistema operativo del usuario, cookies, etc.
  • Contenidos Activos: Ejecución de programas con este tipo de contenidos, como por ejemplo Java y ActiveX.

Conclusión

Debemos tomar conciencia que somos propietarios de nuestros datos personales, de la misma forma que podemos poseer cualquier propiedad física. Por lo tanto debemos ser cuidadosos de a quien se los entregamos y con que motivo. Somos los primeros que debemos protegernos actuando con cautela.
Para evitar ser victimas de estos tipos de delitos es imprescindible contar con las herramientas tecnológicas adecuadas, y con técnicos preparados para que los delitos no queden en la letra de la ley por falta de medios para detectarlos.

domingo, 14 de septiembre de 2008

Hablando de derechos...

El desarrollo vertiginoso de los medios de comunicación y la revolución informática han contribuido en forma positiva en nuestra sociedad, pero también cabe destacar que pueden incidir negativamente , originando una serie de perjuicios y agravios a los individuos, los cuales requieren ser reparados mediante mecanismos que conlleven a controlar la trasferencia indebida de datos, así como la posibilidad de acceder a éstos y conocer la finalidad para la cual van a ser empleados. Es aquí cuando toma real importancia, dentro del ordenamiento jurídico, la existencia de acciones, recursos o mecanismos tendientes a resguardar estas situaciones, tal como lo es la acción de hábeas data.
El vocablo "habeas" proviene del latín habere, que significa téngase en su posesión y "data", proviene del inglés que significa datos, definido por los diccionarios como representación convencional de hechos, conceptos o instrucciones de forma apropiada para la comunicación y procesamiento por medios automáticos. Por lo que "habeas data" quiere decir "que tengas los registros, los datos".
El hábeas data, por tratarse de una institución relacionada con la informática y por consiguiente con la creación de archivos, registros y bases de datos, es menester establecer el objeto o la finalidad que se persigue con dicha institución. En un sentido literal, el hábeas data parte de la idea inicial de la obtención de datos, pero es necesario aclarar cuáles datos son los que se pueden obtener, ya que se podría interpretar que sería con respecto a cualquier tipo de datos. Es así como, los datos a los cuales se pueden acceder son los datos personales que podrían ser vulnerados por informaciones de carácter público, en virtud de que la protección de la persona contra el uso abusivo de los datos contenidos en los registros o bases de datos es uno de los fines fundamentales que tiene esta institución jurídica.
La jurisprudencia Argentina ha manifestado al respecto que: "El hábeas data tiene cinco objetivos principales: a) que una persona pueda acceder a la información que sobre ella conste en un registro o banco de datos; b) que se actualicen datos retrasados; c) que se rectifiquen datos inexactos; d) que se asegure la confidencialidad de cierta información legalmente obtenida para evitar su conocimiento por terceros; e) supresión del registro de la llamada información sensible (vida íntima, ideas políticas, religiosas o gremiales)".

Nuestros datos en manos de empresas privadas

De empresas privadas que proveen información comercial depende que nos concedan o nieguen un crédito. Ellas siguen de cerca, por ejemplo, nuestros atrasos en las cuotas y guardan registro de la historia completa de nuestros bolsillos.

La reforma constitucional de 1994, no solo sirvió para que el actual presidente de la nación por aquel entonces fuera reelecto, sino también contribuyó para que se advirtiera la falta de actualización de las leyes y la adaptación de las mismas a la sociedad. Es así que se dictaron la Ley Nº 24.240 de Defensa de los Derechos de Consumidores y Usuarios y la Ley Nº 25.326 de
Tratamiento de Datos Personales y Hábeas Data.-

Combinando esta normativa hoy vigente y reglamentada, vemos como cada vez más los derechos de aquellas personas (físicas o jurídicas) que se han visto incluidos en bancos de datos crediticios privados como los operados por Organización Veraz S.A. (“Veraz”) y/o Informar Argentina S.A. (“Riesgo On Line”), etc. se encuentran contemplados y regulados a los efectos de evitar abusos.-

Es de destacar que todos los bancos de datos crediticios privados como los pre-nombrados toman a su vez datos del Banco Central de la República Argentina, entidad estatal que lleva adelante un registro nacional de deudores morosos y datos crediticios en general. Es decir que ante un atraso o incumplimiento en cuanto a una deuda crediticia o bancaria por parte de una persona física o jurídica, la misma será informada al BCRA y también podrán reflejarse estos datos negativos en diversos bancos de datos crediticios privados que toman información de allí.-

A tales efectos, el BCRA ha dispuesto diversas categorizaciones con respecto a la entidad del atraso o incumplimiento en cada caso. Así, se va de menor a mayor gravedad desde la “situación 1” (que significa que no hay atraso o deuda, por lo que la situación es “normal”) hasta la “situación 5” (que significa que la deuda resulta “irrecuperable”).-

Los problemas que generan este tipo de datos es que usualmente son requeridos por bancos y entidades financieras para el otorgamiento de créditos a los fines de establecer previamente la “historia crediticia” del postulante. De esta manera, este tipo de informes adquieren la calidad de verdaderos “prontuarios económicos” de los cuales es muy difícil salir y que pueden llegar a transformar a una persona en un "muerto civil” en cuanto al acceso crediticio.-
Toda esta situación vuelve “altamente sensibles” a los datos incorporados a este tipo de bases de datos, pudiendo generar graves daños a las personas.-

Lamentablemente, y mucho más de lo que sería deseable, usualmente se generan informes erróneos donde se consignan datos crediticios negativos a personas que o bien no son titulares de los mismos o que ya han regularizado su situación y, por ende, esos datos se encuentran desactualizados.-

Ante esto, la situación de desconcierto y grave daño aparece como evidente y, de la combinación de las normas citadas, pueden extraerse las respuestas tendientes a la solución del problema: Lo primero será siempre consultar este tipo de bases de datos para establecer fehacientemente si se encuentran allí incorporados datos erróneos o desactualizados conforme la ley vigente. Para ello, se puede consultar gratuitamente la página web http://www.bcra.gov.ar en donde, ingresando el n úmero de cuit o cuil de la persona en cuestión, se puede acceder instantáneamente a sus datos.

La otra vía es solicitar un informe de cualquier banco de datos crediticios privado como “Veraz”, debiendo en ese caso pagar por dicho servicio. Una vez constatado que existen datos erróneos en estas bases de datos lo aconsejable es consultar a un profesional de la abogacía para iniciar las acciones legales correspondientes.

La Ley 25.326 dispone la posibilidad de una intimación extrajudicial al banco de datos que emita el dato erróneo para que lo subsane o borre. Si esto no prospera puede iniciarse una acción judicial de Hábeas Data, la cual tendrá como fin obtener la supresión o modificación del dato erróneo.-

Por supuesto, paralelamente con ello y aún suprimido el dato incorrecto, si el mismo generó algún daño material o moral (pérdida de acceso a un crédito, escarnio público o privado por el dato negativo, malestar y/o angustia frente a dicha situación, etc.) se pueden también iniciar las acciones judiciales tendientes a la reparación de los perjuicios sufridos. Al respecto, existen numerosos fallos judiciales en nuestro país que han otorgado importantes montos dinerarios en materia de indemnización en estos casos.-

En definitiva, existe la normativa y la posibilidad cierta de que –ante la situación injusta de una errónea información de este tipo- obtener la solución del problema. De nosotros mismos como ciudadanos, consumidores y usuarios de nuestro país depende el utilizarlas para evitar abusos y daños innecesarios.-

miércoles, 3 de septiembre de 2008

lunes, 1 de septiembre de 2008

Seguridad Informatica

Bienvenidos!!!
Creamos nuestro blog con el objetivo de traerles información sobre la seguridad informatica.

En primer lugar vamos a tratar de encarar el tema de la privacidad de la información y de los datos, para ello nos detendremos a analizar las leyes del habeas data y ver sus aspectos funcionales y legales.
El desarrollo de los medios de comunicación, la informática, el procesamiento de datos y, recientemente, las telecomunicaciones, han generado una gran preocupación en cuanto al uso, acceso y control de los datos ahí contenidos, ya que en la tarea de difusión de información es posible causar perjuicios a las personas que vienen relacionadas con ellas, tales como posibles violaciones de derechos personales, entre ellos, el derecho a la privacidad y a la información o al honor y reputación. Un ejemplo de esto es el acceso que tienen los bancos a nuestra información.

En próximas notas vamos a desarrollar con más detalles este y otros temas, para que podamos todos estar bien informados y poder conocer nuestros derechos.

Hasta la proxima....