Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Investigación Compu Arturo Méndez

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

COLEGIO PARTICULAR MIXTO CATÓLICO NUESTRA SEÑORA DE

LA ESPERANZA
PERITO CONTADOR CON ORIENTACIÓN EN COMPUTACIÓN

Katlin Mayensi de los Angeles Chapa López


Computación y Programación

TEMA:
TRABAJO DE INVESTIGACIÓN

POR:

Rolando Arturo Méndez Felipe

Previo a conferírseles el título de


PERITO CONTADOR CON ORIENTACIÓN EN COMPUTACIÓN

En el grado académico de
Diversificado

Sexto Perito Contador con orientación en computación

IPALA, CHIQUIMULA, GUATEMALA, ABRIL 15, 2024


OBJETIVO GENERAL
Analizar y promover la comprensión de los aspectos legales y éticos relacionados con la
privacidad en internet, licencias de software, propiedad intelectual y seguridad de la
información.

OBJETIVO ESPECIFICO

 Investigar y evaluar las regulaciones y normativas vigentes sobre privacidad en


internet, incluyendo leyes de protección de datos y políticas de privacidad de
plataformas digitales, para identificar prácticas óptimas y áreas de mejora.
 Examinar diferentes tipos de licencias de software, desde software de código abierto
hasta software propietario, para comprender sus términos y condiciones, así como
sus implicaciones legales y económicas para usuarios individuales y organizaciones.
 Analizar los mecanismos legales y tecnológicos para proteger la propiedad
intelectual, incluyendo patentes, derechos de autor y marcas comerciales, y
desarrollar estrategias para mitigar riesgos de infracción y asegurar la protección
adecuada de los derechos de propiedad intelectual.

INTRODUCCIÓN
La privacidad en internet se ha convertido en una preocupación fundamental debido al
constante intercambio de datos personales en línea. La recopilación y el uso indebido de
esta información por parte de empresas, gobiernos y ciberdelincuentes plantean desafíos
significativos en términos de protección de la privacidad y la confidencialidad de los
usuarios.

Por otro lado, el panorama de las licencias de software es diverso y complejo, comprender
las diferentes modalidades de licenciamiento es esencial para garantizar el cumplimiento
legal y maximizar el valor de las herramientas tecnológicas en el entorno empresarial y
personal.

La propiedad intelectual, por su parte, abarca un amplio espectro que incluye derechos de
autor, patentes, marcas registradas y secretos comerciales. Proteger estos activos es crucial
para fomentar la innovación y la creatividad, pero también plantea desafíos en un mundo
digital donde la reproducción y distribución de contenidos puede ocurrir de manera rápida y
masiva.

Por su parte, la seguridad de la información se ha vuelto una preocupación primordial en un


entorno donde las amenazas cibernéticas son cada vez más sofisticadas y frecuentes. Desde
el robo de datos hasta el sabotaje de sistemas, las organizaciones y los individuos deben
implementar medidas efectivas para salvaguardar la integridad, confidencialidad y
disponibilidad de la información sensible.

PRIVACIDAD EN INTERNET
La privacidad digital o privacidad en Internet, es el grado de control que poseemos del
contenido personal que ingresamos de manera voluntaria o involuntaria a Internet, en
tanto usuarios, a través de páginas web, aplicaciones o cualquier otra pieza de software,
especialmente cuando es susceptible de ser almacenado, utilizada y comercializado por
terceros.

La privacidad digital implica el derecho que tenemos las personas a administrar nuestra
“huella digital”, o sea, la información que dejamos a nuestro paso al emplear Internet y las
tecnologías 2.0, y a limitar su aprovechamiento por empresas y terceros, tanto con fines
legales como ilegales.

Se trata de una preocupación contemporánea surgida a partir de la masificación de los


comercios en línea y del intercambio social a través de plataformas digitales y redes
sociales, vinculada con los llamados Derechos Humanos de cuarta generación.

El problema con la privacidad y la protección de datos en Internet tiene que ver con que se
trata de un área relativamente nueva de la experiencia humana. Por eso está poco regulada
legalmente y sin instituciones propias.

Hoy se comparten en Internet cantidades inconcebibles de información diariamente de


manera desordenada y, en muchos casos, sin supervisión, gracias a dinámicas tecnológicas
cuyo conocimiento y manejo especializado no son precisamente de acceso popular, es decir,
son de manejo altamente técnico y especializado.

Numerosas iniciativas nacionales e internacionales han surgido a principios del siglo XXI,
interesadas en un marco regulatorio legal o algún tipo de jurisdicción respecto al manejo de
la información en la red. Especialmente se busca regular el “big data”: las grandes
cantidades de información que los usuarios ingresan a la red de manera voluntaria, y que es
comercializada y aprovechada con fines privados sin su conocimiento ni su consentimiento.

Importancia de la privacidad digital


La falta de privacidad digital afecta aspectos
sociales, económicos y políticos de la vida.

La privacidad digital es fundamental para


garantizar el uso correcto, respetuoso y seguro de
las dinámicas que Internet posibilita. Es un paso,
si se quiere, hacia una Internet más amable, más segura y en la que se fomente un uso
responsable de la tecnología.

Además, los riesgos que significa la falta de privacidad digital son reales e inmensos, y sus
efectos en la vida cotidiana pueden ser trágicos, especialmente en el mundo hiperconectado
y vigilante que se perfila hacia mediados del siglo XXI.

Privacidad en la web

Para cumplir con las normativas de la privacidad en la red, existen ya distintas medidas que
se deben cumplir de cara al destinatario de la información, aunque en muchos casos distan
de ser ideales. Son ejemplos de ello los siguientes:

Avisos legales. Los avisos legales son contenidos informativos que una empresa está
obligada a introducir en sus portales digitales y en sus comunicaciones, para brindar al
usuario toda la información legal y comercial que necesite para saber con quién está
haciendo transacciones, es decir, a quién le compra o a quién le suministra su información.

Políticas de privacidad. En las páginas web y en cierto tipo de aplicaciones, el acceso a la


información confidencial o personalizada sólo puede darse cuando el usuario acepta los
términos y condiciones de uso. Esto usualmente ocurre al ingresar a la página y por lo
general bajo la misma lógica de la letra pequeña en los anuncios publicitarios y contratos:
algo redactado de manera engorrosa y abundante, que ningún usuario lee ni se toma
demasiado en serio, a pesar de que realmente lo sea.

“Cookies”. Se llama así a pequeños archivos que se instalan en el software de navegación


de los usuarios, y que sirven para recordar información sobre su comportamiento. Algunos
pueden ser útiles para recordar contraseñas o sesiones iniciadas, y otros pueden en cambio
compilar datos y enviarlos a terceros con fines publicitarios. La instalación de estos
archivos, no obstante, debe aceptarse expresamente para poder ser legal.
Privacidad en correos electrónicos. Las empresas que realizan envíos masivos de
información por correo electrónico están obligadas a tomar las medidas pertinentes para
que el usuario distinga entre comunicaciones formales y oficiales, y copias o imitaciones
con fines inescrupulosos, y para que cualquier intercambio de datos que realice con la
institución ocurra bajo estrictos protocolos de seguridad y de privacidad. Asimismo, las
empresas que realizan publicidad masiva (mailing lists) deben brindar a los usuarios la
oportunidad de desuscribirse en cualquier momento que deseen dejar de recibir sus envíos.

Privacidad en redes sociales

Las redes sociales son otro terreno espinoso para la privacidad digital, dado que las
personas suelen emplearlas para compartir información personal o establecer nexos
sociales, en ocasiones con completos desconocidos. Por ende, existen recomendaciones
importantes para conservar la privacidad en redes sociales, tales como:

Controlar la configuración de privacidad de nuestras cuentas en redes sociales: a quiénes


les damos permiso para ver nuestras fotos, para escribirnos o para acceder a datos como
nuestro teléfono o dirección de correo electrónico. Todo ello debería poder administrarse a
través de la cuenta en la red social, de modo que no cualquiera tenga acceso a nosotros.

Ejemplo: Configurar tus cuentas de redes sociales para que solo sus amigos cercanos
puedan ver tus publicaciones y fotos. De esta manera, controlaras quién tiene acceso a su
información personal y evita que extraños puedan acceder a ella.

LICENCIAS DE SOFTWARE

Las licencias de software es un contrato que describe los derechos legales del uso
autorizado del programa. Es decir, se trata de un acuerdo en el que el fabricante del
software le otorga a una persona, empresa u organización un permiso para utilizar su
producto.

El objetivo principal de las licencias es garantizar a los fabricantes del programa los
derechos de propiedad intelectual, tanto patrimoniales como morales. Esto asegura que el
autor obtenga los beneficios económicos por explotar el producto, y mediante la licencia
ceda algunos derechos al usuario mientras conserva otros.

El contrato de licencia le explica al usuario final cómo puede utilizar el software, cuáles son
las restricciones, los tiempos de uso, si tiene la capacidad de modificarlo o redistribuirlo y
las tarifas que se deben pagar por él.

¿Qué aporta tener una licencia de


software?

Un acuerdo de licencia de software es un


elemento que necesita tener en su empresa
para prevenir o protegerse de violar la ley
de derechos de autor, así como para
asegurar el cumplimiento de los derechos y
obligaciones en la implementación y uso de los programas, es decir, para ser una empresa
100% legal.

Por otra parte, utilizar aplicaciones con licencia le garantiza a su empresa el correcto
funcionamiento del producto. Los fabricantes generalmente trabajan en mejoras de su
programa, por lo que, al contar con la licencia, usted tiene el derecho de obtener las últimas
actualizaciones y el debido soporte o mantenimiento en caso de fallas o dudas. Esto
le permite tener mayor protección de la información frente a vulnerabilidades
como malware u otro tipo de amenazas.

Adquirir legalmente las licencias de software puede, contrario a lo que muchos piensan, ser
una buena inversión para la empresa. Un software ilegal puede ser defectuoso o limitado, o
incluir virus y malware que ponen en peligro la información y operación de su empresa.
Esto llevaría a generar pérdidas por fallos que afecten el flujo de las tareas, procesos e
incluso la protección de la información, pero si cuenta con la respectiva licencia evita esos
gastos adicionales o el pago de multas o sanciones legales.

Proprietary Software License (Licencia de Software Propietario): Ejemplo: Ana descarga


un programa de edición de video profesional para su trabajo como editora. Al instalar el
software, acepta los términos y condiciones de una licencia de software propietario que le
otorga el derecho de usar el programa en un solo dispositivo, con actualizaciones
disponibles por un costo adicional y prohibición de ingeniería inversa o modificación del
código fuente.

Licencia de Código Abierto MIT: Ejemplo: Javier desarrolla una aplicación de software
para gestionar inventarios y decide licenciarla bajo la licencia MIT. Esto significa que
cualquier persona puede utilizar, modificar y distribuir su aplicación de forma gratuita,
tanto para fines comerciales como no comerciales, siempre y cuando incluyan el aviso de
copyright y la declaración de licencia en el código fuente.

PROPIEDAD INTELECTUAL

Los derechos de propiedad intelectual son aquellos que se confieren a las personas sobre las
creaciones de su mente. Suelen dar al creador derechos exclusivos sobre la utilización de su
obra por un plazo determinado.

Habitualmente, los derechos de propiedad intelectual se dividen en dos sectores principales:

(i) Derecho de autor y derechos con él relacionados.

Los derechos de los autores de obras literarias y artísticas (por ejemplo, libros y demás
obras escritas, composiciones musicales, pinturas, esculturas, programas de ordenador y
películas cinematográficas) están protegidos por el derecho de autor por un plazo mínimo
de 50 años después de la muerte del autor.

También están protegidos por el derecho de


autor y los derechos con él relacionados
(denominados a veces derechos "conexos") los
derechos de los artistas intérpretes o ejecutantes
(por ejemplo, actores, cantantes y músicos), los
productores de fonogramas (grabaciones de
sonido) y los organismos de radiodifusión. El principal objetivo social de la protección del
derecho de autor y los derechos conexos es fomentar y recompensar la labor creativa.

(ii) Propiedad industrial.


Conviene dividir la propiedad industrial en dos esferas principales:

Una de ellas se caracteriza por la protección de signos distintivos, en particular marcas de


fábrica o de comercio (que distinguen los bienes o servicios de una empresa de los de otras
empresas) e indicaciones geográficas (que identifican un producto como originario de un
lugar cuando una determinada característica del
producto es imputable fundamentalmente a su
origen geográfico).

La protección de esos signos distintivos tiene


por finalidad estimular y garantizar una
competencia leal y proteger a los consumidores,
haciendo que puedan elegir con conocimiento de causa entre diversos productos o
servicios. La protección puede durar indefinidamente, siempre que el signo en cuestión siga
siendo distintivo.

Otros tipos de propiedad industrial se protegen fundamentalmente para estimular la


innovación, la invención y la creación de tecnología. A esta categoría pertenecen las
invenciones (protegidas por patentes), los dibujos y modelos industriales y los secretos
comerciales.
El objetivo social es proteger los resultados de las inversiones en el desarrollo de nueva
tecnología, con el fin de que haya incentivos y medios para financiar las actividades de
investigación y desarrollo.
Un régimen de propiedad intelectual efectivo debe también facilitar la transferencia de
tecnología en forma de inversiones extranjeras directas, empresas conjuntas y concesión de
licencias.
La protección suele prestarse por un plazo determinado (habitualmente 20 años en el caso
de las patentes).

Si bien los objetivos sociales fundamentales de la protección de la propiedad intelectual son


los indicados supra, cabe también señalar que los derechos exclusivos conferidos están por
lo general sujetos a una serie de limitaciones y excepciones encaminadas a establecer el
equilibrio requerido entre los legítimos intereses de los titulares de los derechos y de los
usuarios.

Ejemplo: Derechos de autor: María automáticamente obtiene derechos de autor sobre su


obra literaria en el momento en que la crea y fija en un medio tangible, como un documento
escrito o un archivo digital. Los derechos de autor le otorgan a María el derecho exclusivo
de reproducir, distribuir y mostrar públicamente su novela. También le permite conceder
licencias para que otras personas utilicen su trabajo, ya sea en forma impresa o digital.

SEGURIDAD DE LA INFORMACIÓN

La seguridad de la información, que suele abreviarse como InfoSec, es un conjunto de


procedimientos y herramientas de seguridad que protegen ampliamente la información
confidencial de la empresa frente al uso indebido, acceso no autorizado, interrupción o
destrucción. InfoSec comprende la seguridad física y del entorno, el control de acceso y la
ciberseguridad. Suele incluir tecnologías como agente de seguridad de acceso a la
nube (CASB), herramientas de engaño, detección y respuesta en el punto de conexión
(EDR) y pruebas de seguridad para DevOps (DevSecOps), entre otras.

Elementos clave de seguridad de la información

InfoSec comprende un conjunto de herramientas, soluciones y procesos de seguridad que


mantienen la información de la empresa segura entre dispositivos y ubicaciones, ayudando
en la protección contra ciberataques u otros eventos disruptivos.

Seguridad de aplicaciones

Políticas, procedimientos, herramientas y procedimientos recomendados que se aplican


para proteger las aplicaciones y sus datos.

Seguridad en la nube

Políticas, procedimientos, herramientas y procedimientos recomendados que se aplican


para proteger todos los aspectos de la nube, incluyendo sistemas, datos, aplicaciones e
infraestructura.
Criptografía

Método basado en algoritmos para proteger la comunicación para garantizar que solo los
destinatarios de un mensaje específico pueden verlo y descifrarlo.

Recuperación ante desastres

Método para restablecer los sistemas tecnológicos funcionales tras un evento disruptivo
como, por ejemplo, un desastre natural o un ciberataque.

Respuesta a incidentes

El plan de respuesta de la organización para corregir y administrar las consecuencias de un


ciberataque, una vulneración de datos u otro evento disruptivo.

Seguridad de infraestructura

La seguridad que comprende toda la infraestructura tecnológica de una organización,


incluyendo tanto los sistemas de hardware como de software.

Administración de vulnerabilidades

El proceso que lleva a cabo una organización para identificar, evaluar y corregir
vulnerabilidades en sus puntos de conexión, software y sistemas.

Los tres pilares de la seguridad de la información: la tríada CIA

La confidencialidad, integridad y disponibilidad conforman las piedras angulares de


una protección de la información sólida, que crean la base de la infraestructura de seguridad
de la empresa. La tríada CIA ofrece estos tres conceptos como principios guía a la hora de
implementar un plan InfoSec.

Confidencialidad

La privacidad es uno de los componentes principales de InfoSec. Las organizaciones deben


tomar medidas que permitan únicamente el acceso de usuarios autorizados a la
información. El cifrado de datos, la autenticación multifactor y la prevención de pérdida de
datos son algunas de las herramientas que pueden emplear las empresas para ayudar a
garantizar la confidencialidad de los datos.
Integridad

Las empresas deben mantener la integridad de los datos a lo largo de todo su ciclo de vida.
Las empresas con un sistema de InfoSec bien establecido reconocen la importancia de que
los datos sean precisos y fiables y no permiten que los usuarios no autorizados accedan a
ellos, los alteren o interfieran de cualquier otro modo en ellos. Las herramientas como los
permisos de archivos, la administración de identidades y los controles de acceso de usuario
ayudan a garantizar la integridad de datos.

Disponibilidad

InfoSec implica un mantenimiento continuo del hardware físico y la actualización habitual


del sistema para garantizar que los usuarios autorizados disponen de acceso fiable y
coherente a los datos que necesiten.

Amenazas de seguridad de la información comunes

Ataque de amenaza persistente avanzada (APT):

Un ciberataque sofisticado que se da durante un período prolongado de tiempo durante el


que un atacante (o grupo de atacantes) no detectado obtiene acceso a la red y datos de la
empresa.

Red de robots (botnet):

Derivado del término "robot network", una botnet conforma una red de dispositivos
conectados que un atacante infecta con código malicioso y controla de forma remota.

Ataque de denegación de servicio distribuido (DDoS):

Los ataques DDoS usan redes de robots (botnets) para sobrecargar el sitio web o aplicación
de una organización, lo que resulta en un bloqueo o denegación de servicio a los usuarios o
visitantes válidos.

Ataque de descarga oculta:


Un fragmento de código malicioso que se descarga automáticamente en el dispositivo de un
usuario tras visitar una página web y que hace que el usuario sea vulnerable a otras
amenazas de seguridad.

Kit de vulnerabilidad de seguridad:

Un conjunto integral de herramientas que usan vulnerabilidades de seguridad para detectar


otras que les permitan infectar dispositivos con malware.

Amenaza interna:

Existe la posibilidad de que alguien interno a la organización aproveche (consciente o


inconscientemente) el acceso autorizado para dañar o hacer vulnerables los sistemas, redes
y datos de la organización.

Ataque tipo Man-in-the-middle (MitM):

Un atacante malicioso interrumpe una línea de comunicación o transferencia de datos


haciéndose pasar por un usuario válido para robar información o datos.

Ataques de phishing:

Los ataques de phishing se hacen pasar por organizaciones o usuarios legítimos para robar
información por correo electrónico, mensaje de texto u otros métodos de comunicación.

Ransomware:

Un ataque de extorsión por malware que cifra la información de una organización o persona
impidiendo el acceso hasta que se pague un rescate.

Ingeniería social:

Ciberataques que tienen su origen en interacciones humanas. El atacante se gana la


confianza de la víctima a través de un señuelo, scareware o phishing, recoge información
personal y la usa para llevar a cabo un ataque.

Ataque en redes sociales:


Ciberataques que tienen como objetivo plataformas de redes sociales, aprovechándolas
como mecanismo de entrega o para robar información y datos de los usuarios.

Virus y gusanos:

Malware malicioso indetectable que puede replicarse a sí mismo a lo largo de la red o


sistema de un usuario.

Ejemplo: Acceso restringido: La información confidencial de la empresa, como datos de


clientes y registros financieros, está protegida mediante sistemas de acceso restringido.
Solo los empleados autorizados tienen acceso a esta información, y se requiere
autenticación mediante contraseñas seguras y, en algunos casos, autenticación de dos
factores.

CONCLUSIÓN
La privacidad en internet, las licencias de software, la propiedad intelectual y la seguridad
de la información representan elementos fundamentales en el panorama digital
contemporáneo. A lo largo de esta exploración, hemos comprendido la complejidad y la
interconexión de estos temas, así como su impacto en la sociedad, la economía y la
innovación.

Es evidente que la privacidad en internet es un derecho fundamental que debe ser protegido
tanto a nivel individual como colectivo. La recopilación, el almacenamiento y el uso de
datos personales deben estar sujetos a estrictas regulaciones y prácticas transparentes para
garantizar la confianza y la integridad en línea.

Las licencias de software, por su parte, son instrumentos legales que regulan el uso y la
distribución de programas informáticos. Comprender las diferentes modalidades de
licenciamiento es esencial para asegurar el cumplimiento normativo y maximizar los
beneficios derivados del uso de la tecnología.

La propiedad intelectual, que abarca desde obras artísticas hasta innovaciones tecnológicas,
constituye un activo valioso que impulsa la creatividad y el progreso. Proteger estos
derechos es crucial para incentivar la inversión en investigación y desarrollo, así como para
garantizar un ambiente de competencia justa y equitativa.

La seguridad de la información se erige como un pilar fundamental en la era digital, donde


las amenazas cibernéticas son una realidad omnipresente. La implementación de medidas
robustas de seguridad es imprescindible para proteger la confidencialidad, integridad y
disponibilidad de los datos en un entorno cada vez más interconectado y vulnerable.
Referencias

Editorial Etece . (19 de Noviembre de 2023). Privacidad en internet . Obtenido de


concepto.de/privacidad-digital/: https://concepto.de/privacidad-digital/

Microsoft. (s.f.). Que es la seguridad de la información. Obtenido de microsoft.com:


https://www.microsoft.com/es-mx/security/business/security-101/what-is-
information-security-infosec

ORGANIZACIÓN MUNDIAL DE COMERCIO. (s.f.). Qué se entiende por derechos de


propiedad intelectual. Obtenido de wto.org/spanish :
https://www.wto.org/spanish/tratop_s/trips_s/intel1_s.htm

Softimiza. (s.f.). Qué es una licencia de software. Obtenido de softimiza.com:


https://softimiza.co/blog/licencias-de-software-en-colombia

También podría gustarte