lunes, 31 de marzo de 2025

Etica

Esta semana hablaremos de la ética, la conoceremos de manera general, pero también hablaremos de la importancia de ella en la internet y en la inteligencia artificial y el rol que posee.  Espero que la información sea de su interés.

Ética:




viernes, 28 de marzo de 2025

Señales de alerta

Finalizamos esta semana brindándole varias señales de alerta que ayudan a evitar ser victimas de skimming.  Espero que le sean de utilidad.

Señales de alerta:

¡NO permitas que clonen tu tarjeta!


https://www.scotiabankcolpatria.com/seguridad-bancaria/skimming

Te contamos sobre el Skimming, una modalidad delictiva en la que los criminales obtienen información confidencial de tus tarjetas bancarias con el objetivo de realizar transacciones fraudulentas o clonar tus tarjetas. Este tipo de fraude generalmente ocurre en cajeros automáticos, terminales de punto de venta u otros dispositivos de pago.

Los estafadores utilizan dispositivos de clonación, como lectores magnéticos o dispositivos de sobreposición para capturar los datos de la banda magnética de tus tarjetas; además, suelen colocar cámaras ocultas para grabar tus claves de acceso.

Te mantenemos un paso adelante para que NO caigas en este fraude con algunas #SeñalesDeALERTA:

• Antes de usar un cajero electrónico, asegúrate de que no haya ningún aparato o dispositivo extraño en el lector de tarjetas, en la ranura de salida del dinero, en el teclado numérico o en la parte superior de la pantalla.
• Si detectas alguna anomalía en un cajero electrónico, informa de inmediato al banco o a las autorizades.
• NUNCA pierdas de vista tus tarjetas cuando realices una compra y al momento de recibir tu tarjeta revísala detalladamente.
• Protege y oculta tu clave mientras la digitas.
• Cuando viajes notifica al banco para que pueda monitorear de forma correcta todas las transacciones de tu tarjeta de crédito.
• Cuando actualices el plástico de tu tarjeta, recuerda pasar un imán por la cinta magnética del plástico viejo y posterior a esto destrúyelo en pequeños trozos, especialmente el chip.


Recuerda, JAMÁS aceptes ayuda de extraños al hacer transacciones, es importante que tomes todas precauciones como verificar la presencia de dispositivos extraños y proteger tu tarjeta y clave al realizar transacciones.


 

jueves, 27 de marzo de 2025

Como protegerte del skimming

Se le brinda varios consejos importantes para que logren proteger y no caer victima del skimming.  Espero que la información sea de utilidad. 

Consejos claves:

¿Cómo protegerte del skimming?

https://www.santander.com/es/stories/skimming#accordion-ea230ff76f-item-5111f98bbd

Sin duda, conocer las diferentes modalidades de skimming es el comienzo para que puedas estar alerta y sepas identificar cualquier anomalía que se presente cuando realices transacciones con tus tarjetas bancarias. Los siguientes consejos te ayudarán a protegerte mejor contra este tipo de delito:

·         No pierdas de vista la tarjeta

Lo más importante es que, cuando vayas a realizar transacciones en el cajero automático o a pagar en un restaurante, el supermercado o cualquier otro comercio, siempre puedas ver dónde es introducida tu tarjeta. Así evitarás que se use en un dispositivo fraudulento. Si eres tú mismo el que la manipula, mucho mejor.

·         Sé prudente con tus claves

No compartas el número secreto de la tarjeta (también conocido como PIN) con nadie y tampoco lo anotes ni lo guardes en tu teléfono, pues podría caer en manos malintencionadas. Además, siempre cubre el teclado con la otra mano cuando lo introduzcas en el cajero automático o en el TPV para evitar que alguien lo vea.

·         Verifica el estado de los dispositivos

Tómate un momento para ver si hay elementos extraños en el cajero automático o el terminal de pago, como teclados o ranuras sobrepuestas. Además, fíjate que no haya signos de alteración en los dispositivos ni que alguna de sus partes esté suelta, parezca manipulada o contenga rastros de pegamento, por ejemplo.

·         Evita lugares oscuros o aislados

·         Si hay un cajero automático o punto de pago con poca iluminación trata de buscar otro, pues los delincuentes aprovechan estos escenarios para usar sus dispositivos fraudulentos. Elige siempre los que estén en óptimas condiciones y te den seguridad.

·         Configura tu tarjeta

Si tu banca digital lo permite, puedes acceder a tu aplicación para encender o apagar tu tarjeta, así como activar o desactivar las opciones de pago sin contacto o compras por internet, además de limitar la retirada de dinero o el uso fuera de tu país. De esta forma, tendrás más control sobre cómo y cuándo la utilizas.

·         Activa las notificaciones

Una forma de estar al día con todos los movimientos de tus tarjetas es a través de las notificaciones en el teléfono móvil. Así, ante cualquier transacción fraudulenta, puedes reaccionar de una forma más rápida para bloquearlas y ponerte en contacto con tu entidad bancaria y las autoridades.

·         Revisa periódicamente tus extractos

Cualquier otra medida que puedas poner en práctica para mantener a salvo la información de tus tarjetas bancarias significará una mayor seguridad en tus transacciones. A la hora de protegerte y proteger tu dinero cualquier gesto cuenta para no ser víctima de fraudes como el skimming.

miércoles, 26 de marzo de 2025

Métodos para hacer skimming

Hoy sabremos algunos métodos que utilizan los delincuente para hacer skimming.  Espero que la información sea de utilidad.


¿Cómo cometen skimming los delincuentes? 

https://www.ekon.es/blog/skimming-significado/

Ya conoces el skimming, su significado y sus tipologías, ¿pero por qué métodos se puede llevar a cabo? Los delincuentes tienen varias maneras de cometer este fraude. Entre ellas destacan las siguientes acciones:

  • Espiar al usuario. Esto tiene como objetivo robar el PIN de la tarjeta cuando su propietario saca dinero de un cajero automático.
  • Usar malware para infectar los cajeros automáticos. Este software no es solo capaz de robar las credenciales de las tarjetas de crédito y débito, sino que también permite realizar otras operaciones al criminal, como distribuir el dinero sustraído a otras cuentas.
  • Utilizar la superposición, colocando un lector de tarjetas aparentemente fiable encima del real.
  • Colocar cámaras estenopeicas que graban directamente el teclado del cajero y transmiten esa imagen de vídeo al receptor del delincuente.
  • Situar teclados falsos en cajeros que reproducen las pulsaciones de los usuarios en el teclado.


martes, 25 de marzo de 2025

Tipos de Skimming

En el día de hoy hablaremos sobre varios tipos de skimming, el conocerlos nos permitirá estar mas alerta, ser mas cuidadosos y precavidos cando usamos una tarjeta de crédito o débito.  Espero que información sea de utilidad.

Tipos de skimming

https://www.ekon.es/blog/skimming-significado/

En cajeros automáticos

Este es, probablemente, el tipo de skimming más habitual y extendido. Algo que es así por dos motivos: porque los cajeros suelen situarse en lugares públicos y, sobre todo, porque cuentan con medidas de seguridad más laxas que otros dispositivos. 

Generalmente, los delincuentes utilizan un dispositivo que instalan encima del lector del cajero, y colocan un espejo o similar para poder ver el PIN de la persona a la que le sustraen la información. Así, logran obtener una tarjeta de crédito idéntica a la que ha introducido la víctima y, además, pueden disponer de su código PIN. Es por esto por lo que en todos los cajeros automáticos se recomienda tapar de algún modo la introducción del código secreto durante la retirada de efectivo.

En datáfonos y TPVs

Los dispositivos que roban información en datáfonos y TPVs permiten la lectura de las bandas magnéticas. Los criminales suelen instalar lectores falsos en las carcasas externas que hacen posible leer la información de la tarjeta cuando el usuario la desliza por el lector auténtico.

Este tipo de skimming es cada vez menos habitual. Esto es gracias a que, en la actualidad, muchos de los pagos en datáfonos y TPVs se realizan con tecnología contactless, con la que no es posible interceptar la información porque va cifrada.

En sitios web o tiendas online

Las víctimas también pueden sufrir skimming al comprar en sitios web o tiendas online. En este caso, se conoce como e-skimming. En esta variante, los ciberdelincuentes utilizan las vulnerabilidades de los métodos de pago en línea para robar los datos.

lunes, 24 de marzo de 2025

Skimming

El utilizar una tarjeta de débito o crédito es muy usual en estos tiempos, ya que evita tener dinero a la mano, es muy practico y te permite comprar en linea , pero existe la gente que la clona, la copia y la falsifica y ese crimen no es otro que es el skimming.  Por tal razon, durante esta semana hablaremos de skimming, espero que la información sea de utilidad.

Skimming:

viernes, 21 de marzo de 2025

Dia del Sindrome de Down


 

En qué consiste el crackeo

Hoy finalizamos esta semana brindándole información sobre la versión peligrosa del cracking que no es otra que el crackeo, esta información le permitirá ver la cara real de este ciberdelito y tener precaución cuando acceda a las redes.  Espero que la información sea de su interés.

¿En qué consiste el crackeo?

https://www.avast.com/es-es/c-cracking

En primer lugar, definamos lo que es el hackeo. En lo que respecta a ordenadores, el hackeo es usar tecnología para superar un obstáculo. Cuando un hacker lograr penetrar un sistema de ciberseguridad, esto se conoce como «hackeo de seguridad».

El crackeo lleva las cosas más allá. El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos y a esta persona se la denomina «cracker». Al igual que los ladrones de bancos abren una caja fuerte manipulando su cerradura, un cracker accede a un ordenador, un programa o una cuenta con la ayuda de la tecnología.

La mayoría de los medios de comunicación (y, por tanto, la mayoría de la gente) usa los términos «hackeo» y «hacker» para referirse a estas actividades informáticas tan desagradables. No obstante, entre los hackers se prefiere usar el término «crackeo» para describir al hackeo malicioso.

El crackeo sucede cuando alguien lleva a cabo un hackeo de seguridad con fines maliciosos o delictivos.

Los métodos de crackeo a menudo son menos sofisticados que la mayoría de las técnicas habituales de hackeo, lo cual es otro motivo por el que las personas que se identifican como hackers quieran distanciarse de esta percepción de tener motivaciones egoístas y mundanas. Un cracker que use únicamente herramientas creadas por otras personas es un «script kiddie».

Tipos comunes de crackeos

Se dice que los hackers crean y los crackers destruyen. El crackeo le lleva a lugares donde no debería estar y le da acceso a cosas que no debería tener. El objetivo siempre es hacer algo dañino: robar datos, suplantar a alguien o incluso usar software de pago gratis. Veamos algunos tipos habituales de crackeo.

Crackeo de contraseñas

El crackeo de contraseñas es el acto de obtener una contraseña en datos almacenados. Cualquier sitio web o servicio que se preocupe lo mínimo sobre la seguridad codificará las contraseñas mediante hashing. Es un proceso de un único sentido que toma una contraseña, la procesa mediante un algoritmo de hashing y almacena la contraseña cifrada. Que sea un proceso de un único sentido es importante: el hashing no puede revertirse. Cuando un usuario intenta iniciar sesión, la contraseña introducida también se procesa mediante hashing. Si ambos hashes concuerdan, el usuario puede acceder a la cuenta.

Para crackear una contraseña, el cracker primero debe obtener los hashes almacenados por la página web. Esto ocurre más a menudo de lo que se piensa, porque las páginas web se hackean constantemente. A continuación, tendrán que saber la combinación exacta de algoritmos de hashing y cualquier otra técnica que use una página web para el hashing de contraseñas.

Con estos dos elementos, el cracker puede ponerse a trabajar. Dado que el hashing no puede revertirse, los crackers no tienen otra opción intentar imitar el proceso. Generan una contraseña, calculan su hash y comprueban si coincide. Hacer esto manualmente llevaría siglos, de modo que los crackers usan programas especiales y ordenadores potentes personalizados que pueden realizar una cantidad ingente de intentos cada segundo. El crackeo por fuerza bruta y por diccionarios, junto con el crackeo por tablas arcoíris, son los métodos de crackeo de contraseñas más habituales.

  • Crackeo por fuerza bruta: El algoritmo de crackeo genera cadenas aleatorias de caracteres hasta que alguna coincida.

  • Crackeo de diccionarios: Es parecido al crackeo por fuerza bruta, pero, en lugar de usar caracteres aleatorios, el crackeo por diccionarios se limita a palabras reales.

  • Crackeo por tablas arcoíris: Una tabla arcoíris usa valores de hash precalculados para averiguar el cifrado de hashing aplicado a una contraseña.

Puede comprobar si alguna de sus cuentas se ha crackeado gracias a nuestra útil herramienta gratuita Avast Hack Check. Le informaremos si se ha filtrado alguna de sus contraseñas en el mercado negro de la web oscura para que pueda cambiarlas inmediatamente. Si desea una supervisión más avanzada de sus datos personales, consiga Avast BreachGuard, nuestra herramienta de protección de identidad.

Crackeo de software

El crackeo de software sucede cuando alguien altera software para desactivar o eliminar por completo una o varias de sus funciones. Las protecciones anticopia en software de pago son objetivos frecuentes del crackeo de software, al igual que los recordatorios emergentes de compra (o nagware) que a menudo aparecen el shareware gratuito.

Si alguna vez ha oído hablar de software crackeado (o lo ha usado), generalmente se refiere a un producto de pago en el que las protecciones anticopia se han eliminado o desactivado. Los desarrolladores incluyen protecciones anticopia, como la autenticación de números de serie, para evitar que la gente copie y piratee su software. Una vez crackeado, el software puede distribuirse y usarse gratis. En la mayoría de los casos, el crackeo de software usa al menos una de las siguientes herramientas o técnicas:

  • Generador de claves: También conocido como «keygen», se trata de un programa creado por un cracker para generar números de serie válidos para un producto de software. Si desea usar el software gratis, puede descargar el generador de claves y crear su propio número de serie, de modo que engañará a la protección anticopia del desarrollador para que piense que ha pagado por el software.

  • Parche: Los parches son pequeños fragmentos de código que modifican programas. Los desarrolladores lanzan parches para su software muy a menudo. Los crackers también pueden crearlos y, cuando lo hacen, la tarea del parche es alterar cómo funciona el programa eliminando las características no deseadas.

  • Loader: La tarea del loader es bloquear las medidas de protección del software cuando este se inicie. Algunos loaders evitan las protecciones anticopia, mientras otros se usan para hacer trampas en juegos multijugador.

Crackeo de redes

El crackeo de redes sucede cuando alguien vulnera la seguridad de una red LAN, es decir, una red de área local. Crackear una red con cable requiere una conexión directa, pero crackear una red inalámbrica es mucho más cómodo, ya que lo único que tiene que hacer el cracker es estar cerca de la señal inalámbrica.

Un ejemplo habitual de una red LAN inalámbrica es el sistema Wi-Fi en las casas. Por un lado está el router, que emite una señal Wi-Fi, y por otro lado están los dispositivos conectados al router. Juntos, forman una red local. En teoría, cualquier persona cerca de la casa podría intentar crackear la red Wi-Fi. Si la red está protegida con contraseña, necesitarán técnicas de crackeo de contraseñas como parte del ataque.

Qué es el crackeoEl sistema Wi-Fi doméstico, incluido el router y todos los dispositivos conectados a este, forman una red local que puede ser susceptible de crackeo de redes.

Las redes Wi-Fi no protegidas son los blancos más fáciles porque no hay nada que impida el acceso de los crackers. No tienen que hacer ningún crackeo real. Lo único que necesitan es un sniffer, o una manera de interceptar los datos que circulan en la red. Cualquier red inalámbrica corre el peligro de ser crackeada, así que tenga especial cuidado cuando use redes Wi-Fi públicas y no se olvide de proteger sus datos con una VPN.

jueves, 20 de marzo de 2025

Beneficios de estudiar Cracking

Se les provee información sobre los beneficios que provee el estudiar cracking , ya que el mismo ayuda a la seguridad y fortalecer las vulnerabilidades del sistema.  Espero que la información sea de utilidad.

¿Qué beneficios aporta el estudio del cracking?

https://eiposgrados.com/blog-ciberseguridad/cracking-secreto-seguridad/

El estudio del cracking puede aportar numerosos beneficios en el campo de la ciberseguridad.

Mejora de la seguridad: Comprender cómo funcionan las técnicas de cracking permite fortalecer las defensas y adoptar medidas preventivas eficaces. Al conocer las tácticas utilizadas por los crackers, los profesionales de la ciberseguridad pueden anticipar y contrarrestar mejor los posibles ataques.

Identificación de vulnerabilidades: Los hackers éticos pueden descubrir fallos de seguridad antes de que los atacantes malintencionados los exploten. Esto permite a las organizaciones corregir los problemas y proteger su infraestructura. Al aprender sobre las debilidades de los sistemas, los profesionales de la ciberseguridad se vuelven expertos en encontrar y solucionar vulnerabilidades.

Conciencia de los riesgos: Estudiar el cracking proporciona una visión clara de los riesgos a los que estamos expuestos en el mundo digital. Esto ayuda a los usuarios a tomar precauciones adecuadas y a mantenerse alerta ante posibles amenazas. Al conocer las técnicas utilizadas por los crackers, los profesionales de la ciberseguridad pueden educar a otros sobre las mejores prácticas para proteger su información personal.

Carrera en ciberseguridad: La demanda de profesionales en el campo de la ciberseguridad está en constante crecimiento. Al especializarse en el estudio del cracking ético, se abren oportunidades para desarrollar una carrera gratificante y bien remunerada. Las organizaciones buscan expertos en seguridad que comprendan las técnicas utilizadas por los crackers y que puedan proteger sus sistemas de forma efectiva.

Contribución a la comunidad: Al convertirse en un hacker ético, uno puede marcar la diferencia en la lucha contra el cibercrimen. Al utilizar las habilidades adquiridas de manera ética, los profesionales de la ciberseguridad pueden proteger a las personas, las empresas y las instituciones de los ataques cibernéticos. Contribuyen a hacer del mundo digital un lugar más seguro para todos.

En resumen, el cracking es un tema apasionante en el campo de la ciberseguridad. Si se aborda de manera ética y responsable, el estudio de estas técnicas puede fortalecer nuestras defensas digitales y ayudarnos a proteger nuestros sistemas y datos. Aprender sobre el cracking no solo abre oportunidades profesionales, sino que también nos permite contribuir a la seguridad digital y enfrentar los desafíos del mundo cibernético en constante evolución.

miércoles, 19 de marzo de 2025

Cracking Etico

 A pesar que el cracking es un crimen cibernetico, también pude ser usado de manera ética.  Es por tal motivo que el día de hoy hablaremos sobre el cracking ético espero que la información sea de utilidad.

El rol del cracking ético

https://eiposgrados.com/blog-ciberseguridad/cracking-secreto-seguridad/

Aunque el cracking puede tener una connotación negativa, el concepto de “cracking ético” se refiere a la práctica de utilizar las mismas técnicas con fines legítimos y beneficiosos. Los hackers éticos son profesionales altamente capacitados que trabajan para identificar y solucionar vulnerabilidades en los sistemas, protegiendo así a las organizaciones y a los usuarios.

martes, 18 de marzo de 2025

Tipos de Cracking

En este día conoceremos varios tipos de cracking, el conocerlos le permitirá tener conciencia sobre este tema, saber su funcionamiento y ser precavido en la Internet.  Espero que la información sea de utilidad.

Tipos de Cracking;

https://eiposgrados.com/blog-ciberseguridad/cracking-secreto-seguridad/

  • Cracking de contraseñas: ¿Has olvidado alguna vez tu contraseña? Los crackers se dedican a descifrarlas. Utilizan diversas técnicas, como ataques de fuerza bruta o diccionario, para encontrar la combinación correcta y acceder a cuentas protegidas.
  • Cracking de software: ¿Alguna vez te has preguntado cómo funcionan los sistemas de licencia y protección contra copias? Los crackers se sumergen en el mundo del software para eludir estas medidas de seguridad. Esto les permite utilizar programas sin pagar por ellos o distribuir copias ilegales.
  • Cracking de redes: En un mundo cada vez más conectado, la seguridad de las redes se vuelve fundamental. Los crackers se especializan en vulnerar redes informáticas, como Wi-Fi, para acceder a información sensible o incluso para realizar actividades maliciosas.
  • Cracking de cifrado: La criptografía es una de las piedras angulares de la seguridad digital. Sin embargo, los crackers se dedican a romper algoritmos de cifrado y descifrar información protegida. Utilizan técnicas avanzadas de criptoanálisis para acceder a los datos cifrados y revelar sus secretos.

lunes, 17 de marzo de 2025

Cracking

Durante esta semana hablaremos de un ciberdelito que no muchas personas saben de el, pero es de suma importancia conocerlo, ya que así evitamos ser victima de el o simplemente tenemos las herramientas necesarias para salir de este de manera airosa.  El ciberdelito no es otro que cracking, pero la particularidad de este es que en muchos caso hackers éticos lo utilizan para ayudar, espero que la información sea de utilidad.

Cracking:

https://eiposgrados.com/blog-ciberseguridad/cracking-secreto-seguridad/

En el mundo de la ciberseguridad, existe una técnica que a menudo evoca emociones encontradas: el cracking. Para algunos, es una fuente de intriga y admiración por la habilidad técnica requerida para penetrar sistemas protegidos. Para otros, es una amenaza constante que pone en riesgo la privacidad y la seguridad de nuestros datos.

El cracking es el proceso de descifrar y vulnerar sistemas informáticos con el objetivo de acceder a información confidencial, modificarla o incluso utilizarla con fines maliciosos. Los crackers, también conocidos como hackers éticos, se dedican a investigar las debilidades de los sistemas para ayudar a mejorar su seguridad.


viernes, 14 de marzo de 2025

Guía del Derecho de Autor

 Finalizamos esta semana brindandole una guis sobre el derecho de utor, esta resume lo provisto en esta semana, fue realizada por la Universidad Ana G. Mendez, es sencilla y fácil de entender.  Espero que la misma aclare sus dudas.

Guía:


jueves, 13 de marzo de 2025

Acciones que pueden pasar cuando se infringe con el derecho de autor sin saberlo.

Se le provee información sobre los errores que se cometen cuando se utiliza una obra con derechos de autor a pesar que se piense que se puede usar.  Espero que la información sea de utilidad.

¿Qué ocurre si declaro que no tengo intención de infringir los derechos de autor?

https://support.google.com/legal/answer/3463239?hl=es

Si no tienes permiso para usar una obra protegida por derechos de autor, tu contenido se puede retirar aunque:

  • Hayas reconocido la autoría del titular de los derechos.

Algunos titulares de derechos de autor exigen este reconocimiento al darte permiso para usar su obra. En algunos casos, es posible que también tengas que mencionar al titular de los derechos de autor si tienes pensado hacer un uso legítimo de su obra. Sin embargo, esto no te otorga automáticamente el derecho a usar el contenido sin permiso.

  • Hayas comprado el contenido, incluida una copia física o digital.

Si tienes una copia, puedes venderla o dársela a un amigo. Sin embargo, no puedes compartir ese contenido públicamente en Internet.

  • No obtengas beneficios del contenido.

Aunque es más probable que el uso no comercial se considere legítimo, o que cumpla los requisitos de algunas licencias, el hecho de no obtener beneficios no siempre implica que el uso sea legítimo.

  • Hayas visto contenido similar en otros lugares de Internet.

Es posible que otros usuarios hayan recibido permiso para compartir el contenido o que lo utilicen de una forma que se pueda considerar legítima.

  • Hayas grabado personalmente el contenido de la televisión, un cine o la radio.

Hacer una copia de una de estas fuentes no te otorga los derechos del contenido subyacente.

  • Hayas copiado personalmente el contenido de un libro de texto, del cartel de una película o de una fotografía.

Al igual que en el caso anterior, hacer tu propia copia no te otorga los derechos del contenido subyacente.

  • Hayas indicado que no pretendes infringir los derechos de autor.

Esto nunca sirve. La infracción de derechos de autor es un delito de "responsabilidad objetiva". Eso significa que, cuando los tribunales deciden si se trata de una infracción de los derechos de autor, no tienen en cuenta si tu intención era infringir los derechos o no.

miércoles, 12 de marzo de 2025

¿Puedo usar contenido de una obra protegida por derechos de autor?

 

Se le provee información relevante sobre cuando se puede utilizar el contenido de una obra protegida por derechos de autor.

¿Puedo usar contenido de una obra protegida por derechos de autor?

https://support.google.com/legal/answer/3463239?hl=es

Los titulares de los derechos de autor tienen derecho a controlar la mayoría de los usos que se hacen de sus obras. En algunos casos, es posible utilizar una obra protegida por derechos de autor sin infringir estos derechos:

  • Si te has puesto en contacto con el titular de los derechos de autor y te ha permitido usar el contenido. Se recomienda obtener un permiso por escrito; por ejemplo, mediante un contrato de licencia.
  • Algunos titulares de derechos de autor ponen sus obras a disposición del público para reutilizarlas sin compensación (con algunos requisitos). Para obtener más información al respecto, puedes consultar el sitio de las licencias Creative Commons.
  • En algunos casos, puedes usar contenido de una obra protegida por derechos de autor sin el permiso del titular de los derechos. Esto se debe a que algunos usos de obras protegidas por derechos de autor se consideran "uso legítimo" o pueden constituir limitaciones o excepciones de la legislación sobre derechos de autor. Si no sabes con seguridad si el uso de una obra es legal sin permiso, consúltalo con un abogado.

martes, 11 de marzo de 2025

Tipos de obras sujetas a derechos de autor

Se le provee una lista de las obras o fuentes que poseen o deben tener derechos de autor, espero que la información sea de utilidad.

¿Qué tipos de obras están sujetas a derechos de autor?

https://support.google.com/legal/answer/3463239?hl=es

Los derechos de autor otorgan a su titular el derecho exclusivo de usar la obra, con algunas excepciones. Cuando alguien crea una obra original y la fija en un soporte físico, automáticamente se convierte en el titular de los derechos de autor de dicha obra.

Hay muchos tipos de obras que pueden estar protegidas por derechos de autor. Por ejemplo:

  • Obras audiovisuales, como programas de televisión, series, películas y vídeos online
  • Grabaciones de sonido y composiciones musicales
  • Obras escritas, como lecciones, artículos, libros y composiciones musicales
  • Obras visuales, como pinturas, carteles y anuncios
  • Videojuegos y programas de software
  • Obras dramáticas, como obras de teatro y musicales

lunes, 10 de marzo de 2025

Derechos de Autor

Esta semana hablaremos sobre el copy right o mejor conocido como Derechos de Autor, es un tema imprescindible y el cual se ha discutido anteriormente, pero el traerlo a colación ayuda a que el usuario lo internalice y vea su relación con el plagio.  Espero que la información sea de su utilidad. 

Derechos de Autor:

https://support.google.com/legal/answer/3463239?hl=es

Los derechos de autor son un tipo de propiedad intelectual que protegen las obras originales de autoresEstos derechos permiten a los autores explotar sus obras de manera exclusiva. 



viernes, 7 de marzo de 2025

Que hacer si eres victima de cyberflashing

Finalizamos esta semana brindándole información sobre las acciones que se debe realizar si uno es victima de cyberflashing.  Espero que la información sea de utilidad.

 Esto puedes hacer si eres víctima de cyberflashing 

https://noro.mx/noticias/cyberflashing-que-es-y-como-denunciar-este-tipo-de-acoso/

1. Guarda pruebas del acoso, como capturas de pantalla o mensajes, para presentarlas como evidencias. 

2. Denuncia el acoso ante las autoridades correspondientes, para que se tomen medidas legales contra la persona responsable.

3. Si el acoso ocurre a través de una red social o aplicación de mensajería, bloquea al acosador para evitar recibir más contenido no deseado.

4. Cualquier tipo de ciberacoso puede tener un impacto emocional fuerte, por lo que es importante buscar apoyo de amigos, familiares o profesionales de salud mental para procesar el hecho ocurrido. 

5. Informa a la plataforma de lo sucedido, en redes sociales como Facebook, Instagram o WhastApp, hay accesos directos para hacerlo y pueden ser beneficio a una denuncia formal. 

6. Es importante que conozcas tus derechos y los recursos legales disponibles en caso de ser víctima de cyberflashing o cualquier otro delito digital.

jueves, 6 de marzo de 2025

Como evitar el cyberflashing

Se les provee información que les ayudara a entender que acciones realizar para evitar el  cyberflashing.  Espero que la información sea de su interes.

¿Cómo evitar el cyberflashing?

https://www.socialfuturo.com/actualidad-tecnologica/que-es-el-cyberflashing-y-por-que-es-un-problema/

En el caso de iPhone, Airdrop está configurado para recibir imágenes y vídeos de cualquier persona por defecto. Para evitar el ataque será necesario modificar la configuración en el iPhone y seleccionar la opción de contactos dentro de AirDrop. De esta forma, solo las personas que conozcan el número de teléfono de un usuario podrán enviarle archivos a través de esa vía.

En relación a las redes sociales, será conveniente privatizar los perfiles, en vez de hacerlos públicos, para que solo puedan enviar mensajes las personas conocidas. Los adultos deben concienciar a los más jóvenes de esta seguridad para eliminar la posibilidad de recibir acoso sexual a través de Instagram, Facebook o TikTok, por ejemplo.

El control de WhatsApp es algo más complicado, porque de momento esta aplicación no permite limitar el contenido de mensajes a personas conocidas. La mejor solución es salirse, inmediatamente, de un grupo en el que no haya contactos integrados en la agenda. Si el ataque es de forma privada, la opción más adecuada será bloquear ese contacto para no recibir ninguna foto más.

En conclusión, es importante saber qué es el cyberflashing y dedicar un poco de tiempo para blindar los teléfonos contra las malas intenciones que tienen algunas personas. En Social Futuro damos algunos consejos relacionados con la ciberseguridad para proteger el smartphone. ¡Comparte y difunde para que tus amigos también eviten estos ataques!

miércoles, 5 de marzo de 2025

Acciones que se deben realizar para mantenerse a salvo de cyberflashing

Se le provee algunas recomendaciones que se deben realizar para evitar y mantenerse a salvo del cyberflashing.  Espero que la información sea de utilidad.

¿Cómo mantenerse a salvo del cyberflashing?

https://www.pantallasamigas.net/cyberflashing-envio-imagenes-videos-sexuales-no-consentidos/

No es tarea fácil, aplicaciones de citas como Tinder o Badoo desde hace años trabajan en sistemas para ‘interceptar’ y bloquea las imágenes sexuales no deseadas mediante inteligencia artificial. Las redes sociales aportan opciones como «Permitir solicitudes de mensaje de todos» e incluso pixelan las fotografías recibidas de primeras. En SnapchatFacebook Messenger o WhatsApp directamente no es posible evitar que un extraño abra o comparta fotografías sin previo aviso.

Sin embargo, AirDrop, uno de los sistemas más utilizados para el cyberflashing, permite enviar archivos a cualquier persona dentro de un radio de 30 metros. Apple recomienda que, si desea permanecer seguro, simplemente mantenga AirDrop apagado cuando no lo esté usando. Sin embargo, si desea mantenerlo activado, lo mejor es cambiar algunas configuraciones:

  1. Desde “Configuración” en el iPhone
  2. Toca en “General” y luego “AirDrop”
  3. De las tres opciones: “Todos”, “Solo contactos” o “Recepción desactivada”
  4. Si solo quieres que tus contactos de iPhone puedan enviarte AirDrop, selecciona “Solo contactos”
  5. Si no quieres recibir archivos AirDrop en absoluto, toca “Recibir desactivado”
  6. También puedes desactivar AirDrop por todo el tiempo que quieras usando el “Panel de control” del iPhone.

Algo similar ocurre con Bluethooth y Nearby, el símil de AirDrop para las versiones de móvil Android:

  1. Desde la parte superior de la pantalla, desliza el dedo hacia abajo.
  2. Toca Compartir con Nearby.
  3. Selecciona las opciones que te interesan:
    • Todos: cualquier persona que esté cerca de tu dispositivo podrá verlo mientras tengas la pantalla encendida y desbloqueada.
    • Contactos: tus contactos cercanos pueden ver el dispositivo mientras tengas la pantalla encendida y desbloqueada. Puedes hacer que tu dispositivo sea visible para todos los contactos o solo para algunos concretos.
    • Oculto: el dispositivo solo está visible cuando alguien intenta compartir contenido con él y decides que puede verlo.