Visualización: Ciberseguridad.

Oct 29

octubre 29, 2015

MEDIDAS JURIDICO-TECNOLOGICAS PARA PREVENCION DE INFRACCIONES DE PROPIEDAD INTELECTUAL E INDUSTRIAL.

Hoy en día es más fácil prevenir un ciberdelito frente a Geolocalizar al ciberdelincuente que emplea las Nuevas tecnologías y el lado oscuro y anónimo de la Red informática. Es por ello, que sin abandonar el análisis y el seguimiento sobre un determinado ilícito, las novedades tecnológicas, pueden y deben servirnos para ofrecer soluciones eficaces frente a un uso ilícito de la Propiedad Intelectual e Industrial:

MEDIDAS JURÍDICAS:

.-Comisión Intersectorial para actuar contra las actividades vulneradoras de Derechos de Propiedad Industrial.

.-Creación de dos Juzgados de lo Mercantil en España, uno en Oviedo y otro en Barcelona, que son los órganos jurisdiccionales competentes para conocer de los asuntos sobre vulneración de los derechos de propiedad industrial.

.-Fiscalía General del Estado: Circular en la que se establecen criterios unitarios de interpretación y actuación del Ministerio Fiscal en la persecución de las conductas vulneradoras de los derechos de propiedad industrial e intelectual.

4º.-Plan de sensibilización, la propuesta de acciones de formación dirigidas preferentemente a miembros de las Fuerzas y Cuerpos de Seguridad del Estado, Policías Locales y del Poder Judicial y la continuación de la elaboración de estadísticas a escala nacional.

5º.-Real Decreto 54/2014, de 31 de enero, por el que se crea y regula la Comisión intersectorial para actuar contra las actividades vulneradoras de los derechos de propiedad industrial.

MEDIDAS TECNOLÓGICAS:

Las siguientes medidas son ejemplos de las herramientas que los usuarios afectados pueden acogerse, si bien, sin que ello suponga defender que la persona en cuestión deba abandonar a acudir a un especialista (Abogado especializado en Delitos tecnológicos y/o Perito informático) que le permita dotar la prueba obtenida de la validad legal para defenderla ante los órganos jurisdiccionales, así como emplear otros medios probatorios más avanzados y seguros en cuanto a los resultados que se pretendan:

*Plagscan:

http://www.plagscan.com/es/

*plagiarisma:

http://plagiarisma.net/es/

*Plagium

*Programas comerciales:

CopyCatch, Glatt Plagiarism, EVE Plagiarism Detection System, iThenticate, Turnitin, Urkund

 

Publicado por Ciberseguridad. | Por

Ago 14

agosto 14, 2015

Nuevas formas que atentan a nuestra intimidad profesional

Con carácter previo, informamos que se lanzará al mercado una interesante obra, sobre Ciberseguridad, dónde se tratarán diversos temas técnicos informáticos y jurisdiccionales que afectan a nuestra seguridad tanto personal como profesional.

Esta obra, producto de un análisis doctoral previo del estado de la cuestión, se desarrollará on line y en presencial en diferentes centros académicos que convenientemente se irán indicando. El curso se puede seguir sin la obra, dado que en el mismo se proporcionará material referido a la misma. No obstante, el análisis por escrito que se comercializará permitirá a los alumnos, muchas referencias, aclaraciones, soluciones y formas de actuar llegado el caso concreto.

(más…)

Publicado por Ciberseguridad. | Por

Dic 19

diciembre 19, 2014

¿Cómo saber si nos roban información desde Internet y protegernos al navegar?

Una de las mayores preocupaciones que se tiene actualmente en el ámbito de la seguridad de la información se relaciona con la pérdida de privacidad en Internet. Sucesos recientes, como el robo de  contraseñas y cuentas de usuario, aumentan esta preocupación, ya que ponen al descubierto fallos en la aplicación de las medidas de seguridad de los navegadores y de los espacios web.

Las redes WiFi son particularmente vulnerables a intrusiones externas. Aun en el caso de que la conexión esté protegida con cifrado, es posible que alguien acceda a la misma por los motivos más diversos.

Quizás concretar para un usuario doméstico hasta el detalle de lo que están viendo otras personas de su navegación, sería complejo, pero frente a una conexión sospechosamente lenta en momentos puntuales (en caso de usar redes inalámbricas), deberíamos tomar algunas precauciones. Existen herramientas gratis de las que podemos valernos e instalar para cerciorarnos al respecto:

(más…)

Publicado por Ciberseguridad. | Por

Dic 13

diciembre 13, 2014

Teorizando sobre las Ciber-amenazas del futuro.

Atendiendo a las Ciber-amanezas que han despertado en el 2014 mayor preocupación por su impacto y novedad en la sociedad informatizada en la que estamos inmersos, no estará de más analizar las amenazas, riesgos y todas aquellas acciones preventivas que sin duda debemos tener en cuenta, para adaptar nuestras capacidades, equipos e infraestructuras a la nueva realidad tecnológica.

Sin deber abandonar la vigilancia en las amenazas detectadas en otros años, que siguen atentando a nuestros derechos fundamentales y que se van perfeccionando, adoptando formas nuevas y más dañinas, es preciso destacar aquellas nuevas amenazas que de acuerdo al Instituto Nacional de Ciberseguridad (Incibe), el anterior Inteco,  sobre seguridad en la red ha determinado como especies y vulnerabilidades que atentan a la Ciberseguridad en el año que ya finaliza:

(más…)

Publicado por Ciberseguridad. | Por

Dic 8

diciembre 8, 2014

Sobre la Suplantación de identidad

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

– El 70% de las empresas españoles tienen una página web y utiliza el correo electrónico para relacionarse con sus clientes.

– El 80% de los compradores online se fija en la seguridad del sitio web y está preocupado por la protección de sus datos personales.

– En 2012 la policía detuvo a 750 personas por calumnias e injurias en Internet.

La suplantación de  identidad puede darse en redes sociales, cuentas de correo electrónico, sistemas de nanoblogging, conversaciones telefónicas…

(más…)

Publicado por Ciberseguridad. | Por

Nov 30

noviembre 30, 2014

Los delitos cometidos a través de los medios informáticos

El art. 18 de la CE  garantiza la protección de la intimidad en todas sus manifestaciones; en el apartado 1, a la intimidad personal y familiar y a la propia imagen; en el apartado 2, a la inviolabilidad de domicilio; en el 3, el secreto de las comunicaciones, y en el apartado 4, garantiza la intimidad con la limitación del uso de la informática.

Las conductas consisten en apoderarse, utilizar o modificar, «en perjuicio de tercero», los datos reservados. Ha de tratarse de datos reservados de carácter personal o familiar, extendiéndose la sanción penal, en el último inciso, al que, sin estar autorizado, accediere por cualquier medio a tales datos y a quienes los altere o utilice en perjuicio de su titular o de un tercero.

(más…)

Publicado por Ciberseguridad. | Por

Nov 22

noviembre 22, 2014

La validez de los actos policiales y judiciales en la investigación tecnológica

Para que el “hallazgo casual” tenga la cobertura necesaria de la garantía constitucional que supone la intervención judicial por medio de las Fuerzas y Cuerpos de Seguridad, es necesario dotarle de las garantías precisas lo que supone tener cabida dentro del marco legal vigente:

el descubrimiento casual de indicios  de otro delito distinto del investigado durante un registro domiciliario o una intervención telefónica (léase aquí la intervención de correos electrónicos) no implica vulneración de los derechos fundamentales garantizados por el art. 18 CE, siempre que se cumpla el requisito de proporcionalidad y que la autorización y práctica del registro o de la intervención se ajusten plenamente a las exigencias y prevenciones legales y constitucionales”. (más…)

Publicado por Ciberseguridad. | Por

Nov 9

noviembre 9, 2014

La empresa española frente a las ciberamenazas.

El 42% de las compañías españolas no están preparadas frente a las ciberamenazas.

De acuerdo con el Estudio Global IT Security Risk llevado a cabo por B2B International en julio del 2012 en colaboración con Kaspersky Lab, las compañías españolas reconocen que las ciberamenazas son uno de los problemas que más les preocupan. Pero… ¿están listas para protegerse de estos ataques? De acuerdo con la encuesta, en un 42% de los casos en España la respuesta es “no”: la infraestructura de las corporaciones carece de la necesaria protección para poder manejar con efectividad los ataques on line (La media global de todos los países incluidos en el estudio se sitúa en un 41%).

La situación no mejora cuando nos centramos en las amenazas informáticas relacionadas con el cibercrimen. Concretamente, el 50% de las compañías españolas NO están protegidas de forma suficiente contra el robo de la propiedad intelectual, que en la mayor parte de los casos se hace de manera online. El 59% de los profesionales de informática encuestados en España está seguro de que su infraestructura de protección sería ineficaz contra un intento serio de espionaje industrial. (más…)

Publicado por Ciberseguridad. | Por

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies