GUÍA 2005 SOBRE SEGURIDAD Y DERECHOS DE PROPIEDAD INTELECTUAL PARA EMPRESAS Y ORGANIZACIONES



Documentos relacionados
GUÍA SOBRE USO DE LOS DERECHOS DE AUTOR, Y LOS OTROS DERECHOS DE PROPIEDAD INTELECTUAL, Y LA SEGURIDAD. para entidades académicas

MANUAL COPIAS DE SEGURIDAD

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

12 medidas básicas para la seguridad Informática

Riesgos de intercambiar música en la Internet

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

F-Secure Anti-Virus for Mac 2015

Capítulo 1: Empezando...3

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

SEMANA 12 SEGURIDAD EN UNA RED

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Sophos Computer Security Scan Guía de inicio

REGLAMENTO DE USO DE INTERNET

RECETA ELECTRÓNICA Informe de Seguridad

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

No sabe con seguridad qué sistema operativo Windows tiene?

Ley Orgánica de Protección de Datos

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

Qué son y cómo combatirlas

CONTRATO BASE DE DATOS IMPRENTA NACIONAL DE COLOMBIA

Manual de Palm BlueChat 2.0

Oficina Online. Manual del administrador

Aviso Legal y Política de Privacidad del Portal del Registro Electrónico Común (REC)

Condiciones de servicio de Portal Expreso RSA

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aviso Legal. Entorno Digital, S.A.

AUTO MERCADO S.A. Términos y condiciones

Universidad Autónoma De Guadalajara

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP

F-Secure Anti-Virus for Mac 2015

Pack Seguridad Autónomos Consola de gestión del programa agente

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

JÓVENES, MÚSICA & INTERNET

Versión final 8 de junio de 2009

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

SABERESQUERERSE.COM Términos y Condiciones

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

Seguridad en el ordenador

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Instalación del Software Magaya

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Principios básicos de las redes propias Nokia N93i-1

Medidas de Nivel Medio

AVISO LEGAL y POLITICA DE PRIVACIDAD

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.


COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Información sobre seguridad

Política de privacidad

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Política de Privacidad de la Empresa

Consejos para pequeños internautas

POLÍTICA DE PRIVACIDAD

Guía de Instalación para clientes de WebAdmin

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Términos y condiciones de Europeanwebhost S.L ver: 1.0


6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web. Propiedad intelectual

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Guía para la Administración de Software

Aviso Legal. Información de la Empresa. Condiciones Generales de acceso a la pagina Web

Coordinación de actividades empresariales

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Política de privacidad y protección de datos de At biotech

Información sobre seguridad

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

A. Términos de uso. B. Condiciones de uso

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

ANEXO III OBLIGACIONES DEL INDUSTRIAL

Aceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:

Servidor Multimedia Doméstico

Samsung Data Migration v2.7 Guía de instalación e introducción

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Guía rápida. Nero BackItUp. Ahead Software AG

Guía de Inicio Respaldo Cloud

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

Nero AG SecurDisc Viewer

SistemA Regional de Información y Evaluación del SIDA (ARIES)

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Antivirus PC (motor BitDefender) Manual de Usuario

GUÍAS. Módulo de inglés Saber Pro

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Transcripción:

GUÍA 2005 SOBRE SEGURIDAD Y DERECHOS DE PROPIEDAD INTELECTUAL PARA EMPRESAS Y ORGANIZACIONES

DESCARGA COMPLETADA 25% PÁGINA 02 La presencia de música comercial, películas u otros materiales protegidos por derechos de propiedad intelectual sin el permiso de sus titulares en los sistemas informáticos de su organización es un grave riesgo para usted. Esta guía explica lo que puede hacer para proteger su organización de los riesgos jurídicos y de seguridad relacionados con el robo de la propiedad intelectual. ÍNDICE 03 04 05 06 07 CUÁLES SON LOS RIESGOS? TIENE USTED UN PROBLEMA? QUÉ SE PUEDE HACER? EJEMPLO DE MEMORANDO EJEMPLO DE POLÍTICA

PÁGINA 03 CUÁLES SON LOS RIESGOS? RIESGOS JURÍDICOS Y DE SEGURIDAD La música, películas u otros materiales protegidos por derechos de propiedad intelectual no deberían copiarse en sus sistemas informáticos o ser puestos a disposición de otros en Internet sin el permiso de sus titulares de derechos. Los derechos de propiedad intelectual protegen a las personas que realizan este tipo de trabajos creativos frente a las copias o distribución no autorizadas de su obra, hechos que equivalen a robar su medio de subsistencia. Si no se toman las precauciones oportunas, los sistemas informáticos de una empresa como la suya pueden convertirse en un arsenal de distribución ilegal de material protegido por derechos. Esto hace que aumenten los riesgos legales y de seguridad de su organización y sus empleados. PROCESOS JUDICIALES POR VÍA CIVIL Y PENAL Las legislaciones de prácticamente todos los países consideran ilícito copiar, distribuir o poner en Internet material ajeno sin permiso de sus propietarios. Los titulares de los derechos de propiedad intelectual están preocupados por el robo de los derechos de propiedad intelectual en las redes de organismos públicos y empresas, dado el nivel del perjuicio que puede causar. Por este motivo, los titulares de los derechos de autor y derechos conexos emprenden acciones judiciales de manera habitual contra organizaciones e individuos que violan los derechos de propiedad intelectual en las redes de intercambio de archivos y de otro tipo. En junio de 2005, por ejemplo, la industria musical inició actuaciones legales contra una consulta médica de Alemania cuyos ordenadores conectados en red almacenaban y ofrecían un gran número de archivos de música comercial en servicios de intercambio de archivos en Internet. El riesgo de enfrentarse a acciones legales es real: una investigación de la empresa Júpiter realizada en abril de 2004 halló que un 37% de los que intercambian archivos en el Reino Unido han reducido esta actividad por miedo a las consecuencias legales. BRECHAS DE SEGURIDAD Si en los sistemas informáticos de su empresa hay material protegido por derechos de propiedad intelectual no autorizado, usted podría estar corriendo igualmente importantes riesgos en relación con los datos de su empresa, su carácter confidencial y la seguridad de los propios sistemas informáticos. Los sitios de Internet ilegales y los servicios de intercambio de archivos sin autorización origen de gran cantidad de música, películas, software y otros materiales ilegales, son una importante fuente de: Virus. Estos destructivos elementos pueden estropear los ordenadores y extenderse por el interior de su red. Un estudio de 2004 realizado por la empresa de seguridad TruSecure halló que un 45% de los archivos de software descargados de los servicios no autorizados de intercambio de archivos más populares contenían un virus informático, gusano u otros códigos maliciosos. Spyware o programas espía. El software de intercambio de archivos con frecuencia incluye programas espía no documentados que generan informes sobre el uso del ordenador, proporcionan publicidad u otros archivos no solicitados y no pueden eliminarse excepto con una considerable inversión de tiempo y, en ocasiones, ocasionando daños al ordenador. Un estudio del Grupo NPD llevado a cabo en junio de 2005 halló que un 40% de los usuarios de programas P2P (peer-to-peer o intercambio de archivos) afirmaron haber tenido problemas con la cantidad de programas espía, publicidad y virus que podían encontrarse en estos servicios 1 Brechas en los cortafuegos. El software de intercambio de archivos suele requerir un puerto abierto entre el ordenador del usuario e Internet. Esto constituye, efectivamente, un agujero en el cortafuegos o firewall que usted utiliza para dar seguridad a su red, abriendo su sistema a millones de usuarios anónimos. Limitación de los recursos. Los archivos no autorizados musicales o de otro tipo pueden llegar a utilizar gigabytes de su servidor o de los discos duros del PC. El intercambio de archivos también permite a los usuarios, tanto de dentro como de fuera de su organización, utilizar los recursos de su sistema para la descarga, subida o indexado de archivos ilegales, lo que puede limitar enormemente los recursos de su red y ancho de banda de Internet. 1 Fuente: NPD MusicWatch Digital, USA, Junio 2005

DESCARGA COMPLETADA 50% PÁGINA 04 La presencia de uno o varios de estos indicios puede indicar que su empresa está corriendo peligro por el robo de derechos de propiedad intelectual: TIENE USTED UN PROBLEMA? La presencia de uno o varios de estos indicios puede indicar que su empresa está corriendo peligro por el robo de derechos de propiedad intelectual: Usted no sabe qué programas y ficheros se encuentran en sus ordenadores y redes. Debería hacer un inventario de los programas, música, películas, juegos y demás material protegido por derechos que haya en sus redes y ordenadores. Compruebe los servidores y PCs en busca de grandes cachés (paquetes de memoria) de material protegido por derechos de propiedad intelectual no relacionados con su negocio. Compruebe si los usuarios han instalado programas de intercambio de archivos sin permiso de su empresa. Usted no tiene un cortafuegos de Internet o tiene un tráfico no autorizado en su conexión a Internet. Para evitar intrusos y actividades no autorizadas hacia el exterior del ordenador, toda organización con Internet debería tener un cortafuegos o firewall. Las normas de entrada y salida del equipo en Internet deberían configurarse de forma que bloquearan los puertos y protocolos de los que suele hacerse un mal uso. Sus conexiones a Internet y a la red son muy lentas. Unos tiempos de respuesta lentos en su red pueden ser indicativo de que tienen devoradores de ancho de banda o un tráfico no deseado de servicios de intercambio de archivos. También puede significar que dichos servicios u otros sitios ilegales han traído virus, programas espía u otros elementos destructivos a su sistema. Usted tiene problemas habituales con virus informáticos. Si sus sistemas y ordenadores se han infectado de virus, o si sus clientes y otros contactos externos reciben virus de usted, puede ser porque los usuarios estén contrayendo tales virus en sitios o servicios que ofrecen material ilegal protegido por derechos. Usted no tiene una política o unos controles sobre lo que los usuarios pueden hacer en sus sistemas informáticos. Además de ser un problema para la productividad, el uso incontrolado de los ordenadores a menudo toma la forma de la descarga, carga o indexado ilegal de materiales protegidos por derechos de propiedad intelectual y que pertenecen a otros.

PÁGINA 05 Hay varias medidas prácticas que usted puede tomar para evitar el robo de la propiedad intelectual en los ordenadores y sistemas de su organización, así como para prevenir los problemas legales y de seguridad que este robo puede ocasionar. QUÉ SE PUEDE HACER? ESTABLEZCA UNA POLÍTICA DE EMPRESA. Los usuarios, ejecutivos y personal informático deben entender que la copia y transmisión no autorizada de música u otras obras de otras personas constituyen un robo de los derechos de propiedad intelectual, que su organización no consiente. Esto se puede aplicar de forma óptima en el manual de políticas de su organización y en las condiciones de contratación. En esta guía se incluyen un ejemplo de memorando y una declaración de la política empresarial (veánse páginas 6 y 7). HAGA INVENTARIOS DE PROPIEDAD INTELECTUAL Muchas organizaciones ya han auditado sus sistemas en busca de cierto tipo de material protegido por derechos de propiedad intelectual. Los archivos musicales suelen tener un tamaño de 3 a 5 megabytes, son almacenados en formato.mp3,.wma, wav, ogg y con frecuencia se encuentran en los directorios \Mi Música o \Archivos Compartidos. Los archivos de películas tienen entre 450 y 700 Mb, son almacenados en formato wmv, avi, mpeg y mpg y se encuentran en los directorios: \Archivos de Programa\emule\incoming o en \Mis Vídeos. Los archivos de juegos pueden ocupar hasta 3 Gb, en formatos comprimidos (zip, rar, tar) o bien en imágenes de disco img. BORRE EL MATERIAL NO AUTORIZADO Las grabaciones comerciales de música o películas en DVD prácticamente no se licencian nunca para empresas, ni para otras copias múltiples o distribución por Internet, excepto a través de servicios legales reconocidos. Debería solicitar y conservar la prueba que demuestre la legalidad de las copias de material protegido. La calificación copia privada, uso equitativo, copia de evaluación u otras excusas no proceden en el caso de la copia en empresas o en Internet. CONTROLE EL INTERCAMBIO DE ARCHIVOS Muchas organizaciones prohíben la instalación de programas informáticos no autorizados, así como la actividad de intercambio de archivos en sus ordenadores de empresa, como forma sencilla de reducir los problemas de seguridad y derechos de propiedad intelectual. Hay programas informáticos como el Digital File Check, de distribución gratuita, que buscan, bloquean o eliminan software de intercambio de archivos de los ordenadores personales (www.promusicae.es). CONFIGURE NORMAS EN EL CORTAFUEGOS Su cortafuegos de Internet puede ser configurado para mostrar en pantalla de varias maneras los archivos y servicios ilícitos. Pueden bloquearse direcciones concretas de Internet, puertos o protocolos en los que habitualmente se produce el intercambio de archivos. El comercio especializado también ofrece sofisticados programas informáticos que pueden filtrar de manera selectiva el material protegido por derechos de propiedad intelectual. CONTROLE EL ACCESO INALÁMBRICO Debería asegurarse de que las conexiones inalámbricas a su red y a Internet están encriptadas y son seguras, de modo que no se secuestren con fines ilegales. El software de conexión inalámbrica permite configurar códigos de acceso y el nivel deseado de encriptación. OBSERVE LOS NIVELES DE TRÁFICO Un programa de seguimiento de red, que posiblemente le haya sido suministrado junto con su equipo de red, le permite comprobar si los usuarios o aparatos están devorando ancho de banda. Controle los puntos calientes de software para ver si se está produciendo un problema en el sistema o es que se está desarrollando una actividad ilegal. TENGA PROTECCIÓN ANTIVIRUS El software antivirus puede mostrar en pantalla los archivos maliciosos que contienen virus, programas espía u otro material dañino, debiéndose instalar en todos los ordenadores. Los vendedores actualizan regularmente estos programas para incluir nuevos virus. Debería asegurarse de que regularmente se ejecuten y actualicen todas las copias de programas antivirus. TENGA PROTECCIÓN CONTRA PROGRAMAS ESPÍA De forma similar, hay gran cantidad de programas informáticos comerciales disponibles para encontrar y eliminar programas espía, de publicidad o similares de los ordenadores de su empresa. Los programas contra espionaje deberían ejecutarse y actualizarse regularmente. NOMBRE A UN ENCARGADO DEL CUMPLIMIENTO DE LAS NORMAS Alguien dentro de su empresa debería encargarse de la protección contra el robo de los derechos de propiedad intelectual en sus sistemas. Esta persona debe tener un puesto con categoría suficiente (como, por ejemplo, el director financiero o responsable de informática) como para insistir en el cumplimiento continuo de la política de la empresa, para eliminar con prontitud el material ilícito y encargarse de las notificaciones y medidas disciplinarias si fueran precisas.

DESCARGA COMPLETADA 75% PÁGINA 06 EJEMPLO DE MEMORANDO Puede descargarse una copia de este Memorando en www.promusicae.es, www.egeda.es, wwww.sgae.es, www.fap.org.es MEMORANDO A: (LISTA DE DISTRIBUCIÓN) DE: (ALTO CARGO DIRECTIVO) ASUNTO: POLÍTICA DE USO DE MATERIAL PROTEGIDO POR DERECHOS DE PROPIEDAD INTELECTUAL FECHA: (INSERTAR) La finalidad de este memorando es recordarle la política de (Empresa) relativa al uso de material protegido por derechos de propiedad intelectual en los ordenadores, redes y medios informáticos de (Empresa). El uso y la copia no autorizados de material protegido por derechos de propiedad intelectual son ilegales y pueden exponerle a Usted y a (Empresa) a responsabilidad civil y penal según la legislación en materia de propiedad intelectual. Esto afecta a todo tipo de material protegido por derechos de propiedad intelectual, entre los que se encuentran música, películas, juegos, programas informáticos y otras obras. Los empleados no deben introducir material protegido por derechos de propiedad intelectual en los ordenadores, redes o medios informáticos pertenecientes a (Empresa). Asimismo, los empleados tampoco podrán poner en Internet material protegido por derechos de propiedad intelectual sin la autorización del titular de los derechos, ni participar en actividades como el intercambio de ficheros entre ordenadores (peer-to-peer) que son susceptibles de promover o llevar a una vulneración de los derechos de propiedad intelectual. Se adjunta la política específica de (Empresa) acerca de la utilización del material protegido por derechos de propiedad intelectual, en la que se incluyen posibles medidas disciplinarias en caso de incumplimiento de dichas normas. (Encargado del Cumplimiento) llevará a cabo auditorías regulares en todos los ordenadores y redes de (Empresa) para garantizar el cumplimiento de esta política y, si fuera necesario, eliminar los archivos no autorizados si Usted no lo ha hecho aún. Ante cualquier duda que le pueda surgir, por favor póngase en contacto con (Encargado del cumplimiento).

PÁGINA 07 EJEMPLO DE POLÍTICA Puede descargarse una copia de este Memorando en www.promusicae.es, www.egeda.es, wwww.sgae.es, www.fap.org.es POLÍTICA SOBRE UTILIZACIÓN DE MATERIAL PROTEGIDO POR DERECHOS DE PROPIEDAD INTELECTUAL (Empresa) respeta los derechos de propiedad intelectual de aquéllos que trabajan en la creación y difusión de material protegido por derechos de propiedad intelectual, como música, películas, programas informáticos y otras obras literarias, artísticas y científicas. Los empleados de (Empresa) no realizarán, almacenarán, transmitirán o pondrán a disposición de terceros copias no autorizadas de dicho material protegido por derechos de propiedad intelectual en los sistemas, equipos o medios de almacenamiento de (Empresa). Los empleados de (Empresa) no cargarán, almacenarán o pondrán a disposición de otros en Internet copias no autorizadas de material protegido por derechos de propiedad intelectual utilizando para ello los sistemas o equipos de (Empresa), sin el consentimiento de (Encargado del cumplimiento). Los empleados de (Empresa) no instalarán o ejecutarán programas de intercambio de archivos (peer-to-peer) ni operarán índices o servidores peer-to-peer en los sistemas o equipos de (Empresa), sin el consentimiento de (Encargado del cumplimiento). (Encargado de cumplimiento) es el responsable del desarrollo de esta política. Cualquier duda con respecto a si un empleado puede copiar o utilizar material protegido por derechos de propiedad intelectual conforme a esta política deberá ser consultada previamente con (Encargado de cumplimiento). Las actividades o materiales que infrinjan esta política se someten a su inmediata eliminación, cierre y/o decomiso. Los empleados de (Empresa) que vulneren esta política se exponen a las medidas disciplinarias pertinentes según las circunstancias. Entre ellas puede estar el despido o suspensión. Fecha y firma del empleado

DESCARGA COMPLETADA 100% Productores de Música de España Orense, 34, 8ªplanta Edificio Iberia Mart II 28020 Madrid Tlf. 91 417 04 70 Fax: 91 556 92 72 www.promusicae.es Entidad de Gestión de Derechos de los Productores Audiovisuales Luis Buñuel, 2 3º Edificio Egeda Ciudad de la Imagen Pozuelo de Alarcón 28223 Madrid Tlf. 91 512 16 10 Fax: 91 512 16 19 www.egeda.es Sociedad General de Autores y Editores (SGAE) Fernando VI, 4 28004 Madrid Tlf. 91 3197477 www.sgae.es Federación para la Protección de la Propiedad Intelectual Alfonso XII, 8 5º izq. 28014 Madrid Tlf. 91 522 46 45 Fax: 91 521 37 42 www.fap.org.es Published by IFPI, September 2005 Copyright2005, International Federation of the Phonographic Industry (IFPI) All data, copy and images are subject to copyright and may not be reproduced, transmitted or made available without permission from IFPI Designed by elliottyoung +44 (0)845 054 0070