Instituto tecnológico de estudios superiores de monterrey




descargar 33.18 Kb.
títuloInstituto tecnológico de estudios superiores de monterrey
fecha de publicación03.01.2016
tamaño33.18 Kb.
tipoDocumentos
p.se-todo.com > Economía > Documentos
INSTITUTO TECNOLÓGICO DE ESTUDIOS SUPERIORES DE MONTERREY

CAMPUS CIUDAD DE MEXICO

TOPICOS DE COMUNICACIÓN POLÍTICA Y PERIODISMO

CIBERCULTURA


SOREN AABYE LOZADA
GABRIELA MONCAYO


Internet y la propiedad intelectual en México

Internet y la propiedad intelectual en México
El plagio de la propiedad intelectual, mejor conocido como piratería, ha crecido significativamente gracias a Internet.
De acuerdo con Oswaldo Gironés, representante de la Organización Mundial de la Propiedad Intelectual (OMPI) el rápido avance tecnológico facilita la expansión de la piratería intelectual, la cual constituye un fenómeno nuevo que se ha servido de la tecnología moderna y que está causando graves daños económicos y morales a los autores y a la economía de los países.
En este contexto la Darknet se convierte en una “manifestación de las prácticas sociales que aprovechan la existencia de un conjunto de facilidades técnicas para realizar actividades de manipulación, creación, y distribución de contenidos digitales”. En problema principal de este tipo de redes es que “crea espacios prácticamente incontrolables de difusión de contenidos, los cuales pueden ser creaciones sin fines de lucro pero que trasgreden la normatividad internacional sobre propiedad intelectual, archivos ofrecidos por sus creadores o simplemente archivos pirateados”.1
En la actualidad Internet plantea nuevos desafíos que en cuanto a la protección de la propiedad intelectual que no se habían enfrentado con anterioridad, lo anterior se debe a que se han incrementado de manera importante las condiciones para generar reproducciones no autorizadas de obras, mutilaciones y sitios no autorizados o ilegales.
México es uno de "los más destacados exponentes de la piratería a nivel internacional”, en este sentido el mercado de software pirata es del 55% y de CD-ROM de música es del 80%, en este rubro el porcentaje indica que hay cinco discos piratas en circulación por un disco legal. 2 En este sentido los países que registran mayores pérdidas por piratería son, como a nivel global, aquellos con los mercados más extendidos: Brasil, México y Argentina.
En nuestro país la legislación sufre de un gran atraso, de acuerdo con Mauricio Jalife Daher, fundador del Centro para el Estudio y la Difusión de la Propiedad Intelectual (CEPDI) "contamos con una legislación irreal, delirante, absurda, solemne, que no sirve", es muy difícil perseguir un caso de piratería en México, debido a la serie de ambigüedades y contradicciones, al final pareciera que el sistema mismo propicia, estimula y fomenta situaciones de piratería.
Bajo esta perspectiva observamos que la legislación mexicana que protege a la propiedad intelectual es insuficiente, en especial en cuanto a las nuevas tecnologías como el Internet. Por esta razón resulta imperante elaborar un sistema normativo cada vez más sólido

De acuerdo con Mauricio Jalife Daré, el problema de la piratería puede solucionarse con voluntad, sin embargo no existen las “ganas de erradicarla”. La razón, es que las autoridades no quieren hacerlo, pues se "generaría una atención social muy grande, que involucra a ocho millones de mexicanos dedicados a la economía informal".

Ante esta falta de regulación en donde se involucran intereses económicos, sociales y políticos, resulta imperante encontrar nuevas herramientas que ayuden a las empresas a proteger sus materiales, de manera dificulten e inclusive imposibiliten el robo y tráfico de información.

En este sentido con el objetivo de evitar el robo de información por parte de hackers es un trabajo que requiere una transformación en los cuidados y políticas que la empresa establece, en este sentido resulta necesario que los empleados tengan conciencia de la importancia de las políticas y procedimientos de seguridad de la empresa, cuyo cumplimiento y apego debe ser garantizado a través de políticas eficientes. Este elemento resulta de gran relevancia ya que el factor humano es el más débil en el proceso.

Cabe tener en consideración que cuando un atacante no tiene acceso físico a cierta información, buscara convencer a algunos miembros de la empresa que si puedan tener acceso a ella, esto hace más difícil de detectar un fraude.

Lo anterior muchas veces se debe a que los empleados desconocen el valor de dicha información o de las consecuencias que puede ocasionar difundirla. Para evitar este tipo de filtraciones resulta necesario poner en conciencia a todos aquellas personas que puedan tener acceso a información clasificada. 3

Asimismo se les debe dar instrucciones de cómo evitar ser manipulados, algunas técnicas pueden ser: no seguir instrucciones de personas externas, no responder solicitudes de vendedores o proveedores que impliquen ajustes en los equipos de cómputo y evitar utilizar sistemas computacionales para realizar solicitudes. De la misma manera los empleados deben recibir la capacitación pertinente en el cuidado de los sistemas de información.4

Los Ingenieros sociales bien preparados frecuentemente eligen personal de bajo rango en las empresas u organizaciones como su grupo objetivo.

Normalmente estas personas son más fáciles de manipular para que revelen información que a simple vista parece inofensiva.

Esta información permite al atacante acercarse poco a poco a niveles de información cada vez más relevantes y sensibles para una compañía.

Para evitar cualquier tipo de fraude es necesario reconocer las posibles formas de penetración para lo cual resulta de gran utilidad reconocer la mentalidad del posible atacante5:

  • Adivinando o descifrando contraseñas.

  • Explotando vulnerabilidades en el diseño o configuración de sistemas o equipos.

  • Interceptando comunicaciones

  • Utilizando ingeniería social

  • Conocimiento profundo de configuración y protocolos de red

  • Capacidad en programar en ensamblador, lenguaje C, Perl y/o Python.

  • Conocimiento a detalle de sistemas operativos Unix y Windows

  • Experiencia en aplicaciones propietarias y comerciales como web, mail, BDs, etc.

  • Asimismo los ataques pueden ser a través de diferentes medios:

    • Acceso físico

    • Sistema operativo

    • Por medio de la red

    • Aplicaciones comerciales

    • Aplicaciones propietarias

    • Aplicaciones web

    • Por ingeniería social a administradores o usuarios.

En este sentido algunas recomendaciones6 para mantener una mayor seguridad en la información son las siguientes:

  • No dejar nada sin contraseña

  • Aplicar las actualizaciones

  • Aplicar todos los parches

  • Restringir el acceso físico de los equipos

  • Si se tiene la impresión de ser hackeado, lo mas probable es que así sea

  • Mantener el antivirus actualizado

  • Tener rootkit.

  • Encriptar la información

  • Revisar y auditar todo lo que se publica

  • Asegurar las aplicaciones web

  • Correr todo con los mínimos privilegios

  • Todo es hackeable.

Por su parte Sysmantec7 propone las siguientes alternativas en busca de mejores prácticas empresariales:

  • Desactive y elimine los servicios innecesarios.

  • Si una amenaza combinada explota uno o más servicios de redes, desactive o bloquee el acceso a estos servicios hasta que se aplique un parche.

  • Siempre actualice sus niveles de parches, especialmente en computadoras que hospeden servicios públicos y que sean accesibles a través del firewall, como HTTP, FTP, correo y servicios DNS.

  • Implante una política de contraseñas.

  • Configure su servidor de correo electrónico para bloquear o eliminar el correo electrónico que tenga archivos adjuntos con la extensión .vbs., .bat, .exe, .pif o .scr. , ya que estos son los que se utilizan generalmente para propagar virus.

  • Aísle rápidamente las computadoras infectadas para evitar comprometer más a su organización. Realice un análisis forense y recupere las computadoras que utilizan medios confiables.

  • Entrene a los trabajadores para que no abran archivos adjuntos a menos que los estén esperando. Tampoco ejecute software descargado de Internet a menos que haya sido analizado en busca en virus.

  • Asegúrese de implementar procedimientos de respuesta a emergencias.

  • Eduque a los directivos sobre las necesidades presupuestales para la seguridad.

  • Pruebe la seguridad para garantizar la implementación de controles adecuados.

  • El software espía y el software publicitario se pueden instalar automáticamente en los sistemas junto con programas de uso compartido de archivos, descargas gratuitas y versiones de programas gratuitos (freeware) y compartidos (shareware), pulsando vínculos o archivos adjuntos de los mensajes de correo electrónico o a través de estaciones de trabajo de mensajería instantánea. Asegúrese de instalar en la computadora de escritorio únicamente las aplicaciones aprobadas por su organización.

Bajo esta misma perspectiva se sugieren otros métodos de seguridad físicos que pueden ayudar a la seguridad de los sistemas de información:8

  • Monitoreo de llamadas telefónicas

  • Uso de cámaras de video

  • Observar a los empleados en cubículos

  • Inspeccionar lockers o escritorios

  • Checar el uso de la tarjeta de crédito

Estas herramientas y técnicas resultan muy necesarias y útiles para el cuidado de la información, no obstante es de inminente importancia que se avance en materia de legislación ya que este tipo de fraudes generan pérdidas millonarias, no obstante el principal obstáculo para dicha legislación son los intereses políticos y económicos que existen de por medio, ya que la economía informal lamentablemente cuanta con un papel muy importante en la economía de nuestro país, ya que es la única alternativa con la que cuentan millones de mexicanos ante la falta de empleo.

Ante este panorama las empresas no tienen mayor alternativa que establecer sistemas de seguridad que dificulten la filtración de información clave.

Fuentes:

  • VILLANUEVA, Eduardo. La Darknet: un desarrollo de la Internet visto como tensión propia de la convergencia multimedia.

  • http://www.bsa.org/mexico

  • MITNIK, Kevin The Art of Deception

  • CHAPELA, Víctor Hackers en acción Mexis, Seguridad Administrada

  • Symantec, Informe sobre las amenazas a la seguridad en Internet de Symantec, Mensajes clave de las mejores prácticas

  • The Mind and Mood of American Employees on Workplace Privacy and Security




1 VILLANUEVA, Eduardo. La Darknet: un desarrollo de la Internet visto como tensión propia de la convergencia multimedia.

3 MITNIK, Kevin The Art of Deception

4 idem

5 CHAPELA, Víctor Hackers en acción Mexis, Seguridad Administrada

6 Idem

7 Symantec, Informe sobre las amenazas a la seguridad en Internet de Symantec, Mensajes clave de las mejores prácticas


8 The Mind and Mood of American Employees on Workplace Privacy and Security




similar:

Instituto tecnológico de estudios superiores de monterrey iconInstituto Tecnológico y de Estudios Superiores de Monterrey

Instituto tecnológico de estudios superiores de monterrey iconInstituto Tecnológico y de Estudios Superiores de Monterrey

Instituto tecnológico de estudios superiores de monterrey iconInstituto Tecnológico y de Estudios Superiores de Monterrey

Instituto tecnológico de estudios superiores de monterrey iconInstituto Tecnológico y de Estudios Superiores de Monterrey

Instituto tecnológico de estudios superiores de monterrey iconInstituto Tecnológico y de Estudios Superiores de Monterrey

Instituto tecnológico de estudios superiores de monterrey iconInstituto tecnológico y de estudios superiores de monterrey

Instituto tecnológico de estudios superiores de monterrey iconInstituto Tecnológico y de Estudios Superiores de Monterrey

Instituto tecnológico de estudios superiores de monterrey iconInstituto Tecnológico de Estudios Superiores de Monterrey

Instituto tecnológico de estudios superiores de monterrey iconL eonardo Peralta Carmona (Ciudad de México, 1976) 044 55 1292 1995...

Instituto tecnológico de estudios superiores de monterrey iconInstituto de Estudios Superiores de Oaxaca




Todos los derechos reservados. Copyright © 2015
contactos
p.se-todo.com