jueves, 16 de octubre de 2014

VIRUS Y ANTIVIRUS INFORMATICOS

VIRUS Y ANTIVIRUS INFORMÁTICOS 

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.



MÉTODOS DE PROPAGACIÓN

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.

MÉTODOS DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

ACTIVOS

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

PASIVOS

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

BIBLIOGRAFÍA










jueves, 2 de octubre de 2014

LEY DE PROPIEDAD INTELECTUAL

LEY DE Propiedad Intelectual 


Es la denominación que recibe la protección legal sobre toda creación del talento o del ingenio humano, dentro del ámbito científico, literario, artístico, industrial o comercial.

La protección de la propiedad intelectual es de tipo jurídica, sin embargo las leyes que existen no se realiza sobre esta denominación conceptual, sino sobre dos campos muy bien diferenciados: el Derecho de Autor y la Propiedad Industrial.


La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre todas las formas en que se puede expresar las ideas, no requiere ningún registro y perdura durante toda la vida del autor, más 80 años después de su muerte, después de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección Nacional del Derecho de Autor sólo tiene como finalidad brindar mayor seguridad a los titulares del derecho.
CATEGORÍAS

La propiedad industrial (las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de procedencia); es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. Esta incluye las invenciones, marcas, patentes, los esquemas de trazado de circuitos integrados, los nombres y designaciones comerciales, dibujos y modelos industriales, así como indicaciones geográficas de origen, a lo que viene a añadirse la protección contra la competencia desleal.

El derecho de autor, que abarca las obras literarias y artísticas, tales como las novelas, los poemas y las obras de teatro, las películas, las obras musicales, las obras de arte, como los dibujos, pinturas, fotografías y esculturas, y los diseños arquitectónicos. Se aplica a las creaciones artísticas como los poemas, las novelas, las obras musicales, las pinturas, las obras cinematográficas y los programas de ordenador. En inglés, a diferencia de los demás idiomas europeos, el derecho de autor se conoce con el nombre de “copyright”. El término copyright tiene que ver con actos fundamentales que, en lo que respecta a creaciones literarias y artísticas, solo pueden ser efectuados por el autor o con su autorización. Se trata, concretamente, de la realización de copias de las obras literarias y artísticas, como los libros, las pinturas, las esculturas, las fotografías y las obras cinematográficas. Mientras, la expresión derecho de autor remite a la persona creadora de la obra artística, a su autor, subrayando así el hecho que se reconoce en la mayor parte de las leyes, en el sentido de que el autor goza de derechos específicos en relación con su creación, como el derecho a impedir la reproducción deformada de la misma, prerrogativa que solo a él le pertenece, mientras que existen otros derechos, como el derecho a efectuar copias, del que pueden gozar terceros, por ejemplo, todo editor que haya obtenido una licencia del autor con ese fin.5

El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento.

Los derechos de propiedad intelectual que otorga cada país son independientes entre sí, por lo que una misma idea, invención, obra o carácter distintivo puede ser objeto de protección en una pluralidad de Estados, existiendo tantos títulos de protección como Estados que la hayan otorgado. (Melgar, 2005)

Propiedad Intelectual en Colombia


La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre todas las formas en que se puede expresar las ideas, no requiere ningún registro y perdura durante toda la vida del autor, más 80 años después de su muerte, después de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección Nacional de Derechos de autor solo tiene como finalidad brindar mayor seguridad a los titulares del derecho. PROPIEDAD INTELECTUAL

Historia

En 1986, a petición de los Estados Unidos de América y de otros países en desarrollo, el tema de la protección de la propiedad intelectual en los países en desarrollo se planteó como un asunto que debía formar parte del sistema de comercio internacional.
Cuando se iniciaron las negociaciones comerciales multilaterales de la Ronda de Uruguay, especialmente el Acuerdo General de Aranceles y Comercio (GATT, del inglés General Agreement on Tariffs and Trade) (hoy Organización Mundial de Comercio (OMC)), se incluyó un grupo de trabajo especial para discutir el tema de la propiedad intelectual y el comercio. El texto de la declaración ministerial del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC), también conocido como TRIPS (Trade Related Intellectual Property Issues)

Constitución / Ley básica (Fecha de la versión actual)

Constitución Política de Colombia (2005)

Principales leyes de PI: adoptadas por el Poder Legislativo (Fecha de la versión actual)

Ley N° 1680 Por la cual se garantiza a las personas ciegas y con baja visión, el acceso a las informaciones, a las comunicaciones, al conocimiento y a las tecnologías de la información y de las comunicaciones. (2013)

Ley N° 1648 de 12 de julio de 2013 ''Por medio de la cual se establecen medidas de observancia a los Derechos de Propiedad Industrial'' (2013)

Ley N° 1493 Por la cual se toman medidas para formalizar el sector del espectáculo público de las artes escénicas, se otorgan competencias de inspección, vigilancia y control sobre las sociedades de gestión colectiva y se dictan otras disposiciones. (2011)

Ley N° 1455 de 29 de junio de 2011 'Por medio de la cual se aprueba el 'Protocolo concerniente al Arreglo de Madrid relativo al Registro Internacional de Marcas', adoptado en Madrid el 27 de junio de 1989, modificado el 3 de octubre de 2006 y el 12 de noviembre de 2007' (2011)

Ley N° 1403 de 2010 (19 de julio) - Por la cual se adiciona la Ley N° 23 de 1982 sobre derechos de autor, se establece una remuneración por comunicación pública a los artistas, intérpretes o ejecutantes de obras y grabaciones Audiovisuales o "Ley Fanny Mickey" (2010)

Ley N° 719 de 2001 (24 de diciembre) - Por la cual se modifican las Leyes N° 23 de 1982 y N° 44 de 1993 y se dictan otras disposiciones (2001)

Ley N° 44 de 1993 (5 de febrero) - Por la cual se modifica y adiciona la Ley N° 23 de 1982 y se modifica la Ley N° 29 de 1944 (1993)

Ley N° 23 de 1982 (28 de enero) - Sobre derechos de Autor (1982)
Leyes relativas a la PI: adoptadas por el Poder Legislativo (Fecha de la versión actual)

Ley No. 1712 Por medio de la cual se crea la ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras Disposiciones. (2014)

LEY N° 1563 DE 2012 Por medio de la cual se expide el Estatuto de Arbitraje Nacional e Internacional y se dictan otras disposiciones (2012)

Ley N° 1564 de 2012 Por medio de la cual se expide el Código General del Proceso y se dictan otras disposiciones (2012)

Ley 1480 de 2011 Por medio de la cual se expide el Estatuto del Consumidor y se dictan otras disposiciones. (2011)

Ley Nº 1450 de 2011 (16 de junio) - Por la cual se expide el Plan Nacional de Desarrollo, 2010-2014 (2011)

Ley Nº 1437 de 2011 (18 de enero) - Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo (2011)

Ley Nº 84 de 1873 (26 de mayo) - Código Civil (2011)

Ley Nº 1032 de 2006 (22 de junio) - Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal (2006)

Ley N° 962 de 2005 (8 de julio) - Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos. (2005)

Ley N° 270 de 1996 (7 de marzo) - Estatutaria de la Administración de Justicia (2004)

Ley N° 813 de 2003 (2 de Julio) - Por medio de la cual se derogan, adicionan y modifican algunos artículos de la Ley N° 599 de 2000. (2003)

Ley N° 603 de 2000 (27 de julio) - Por la cual se modifica el artículo 47 de la Ley Nº 222 de 1995 (2000)

Ley N° 599 de 2000 (24 de julio) - Por la cual se expide el Código Penal (2000)

BIBLIOGARFIA


jueves, 4 de septiembre de 2014

SEGURIDAD INFORMATICA

SEGURIDAD INFORMÁTICA

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

OBJETIVOS

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

·         La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

·         La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

·         Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.


AMENAZAS

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

o   Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

o   Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

o   Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

o   Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

o   Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.



o   Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
o   Fallos electrónicos o lógicos de los sistemas informáticos en general.





DERECHOS DE AUTOR

DERECHOS DE AUTOR

Es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.

Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.



HISTORIA DE LOS DERECHOS DE AUTOR

Desde los orígenes de la humanidad, las obras no tuvieron prohibiciones de copia, reproducción o edición de las obras, entre las cuales podemos mencionar obras tan antiguas como el arte rupestre creado hace 40 milenios en la Cueva de El Castillo en España o el Poema de Gilgamesh, desarrollado desde hace 4 milenios por los sumerios, escrito y preservado hace 2 mil 650 años gracias al rey asirio Asurbanipal.

Luego de la aparición de la imprenta, se facilitó la distribución y copia masiva de las obras, posteriormente surge la necesidad de proteger las obras no como objetos materiales, sino como fuentes de propiedad intelectual.

Aunque formalmente se tiende a situar el nacimiento del derecho de autor y del copyright durante el siglo XVIII, en realidad se puede considerar que el primer autor en reclamar derechos de autor en el mundo occidental, mucho antes que el Estatuto de la Reina Ana de 1710 del Reino Unido o las disputas de 1662 en las que interfirió la Unión de las Coronas, fue Antonio de Nebrija, creador de la célebre Gramática castellana e impulsor de la imprenta en la Universidad de Salamanca a fines del siglo XV.
Más tarde, en la Inglaterra del siglo XVIII los editores de obras (los libreros) argumentaban la existencia de un derecho a perpetuidad a controlar la copia de los libros que habían adquirido de los autores. Dicho derecho implicaba que nadie más podía imprimir copias de las obras sobre las cuales tuvieran el copyright.

CLASES DE DERECHO DE AUTOR
Dentro de la tradición jurídica del Derecho continental, Derecho internacional, y Derecho mercantil, se suelen distinguir los siguientes tipos de derechos de autor:
v  Derechos patrimoniales: son aquellos que permiten de manera exclusiva la explotación de la obra hasta un plazo contado a partir de la muerte del último de los autores, posteriormente pasan a formar parte del dominio público pudiendo cualquier persona explotar la obra.

v  Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles.


v  Derechos conexos: son aquellos que protegen a personas distintas al autor, como pueden ser los artistas, intérpretes, traductores, editores, productores, etc.

v  Derechos de reproducción: es un fundamento legal que permite al autor de la obra impedir a terceros efectuar copias o reproducciones de sus obras.


v  Derecho de comunicación pública: derecho en virtud del cual el autor o cualquier otro titular de los derechos puede autorizar una representación o ejecución viva o en directo de su obra, como la representación de una pieza teatral o la ejecución de una sinfonía por una orquesta en una sala de concierto. Cuando los fonogramas se difunden por medio de un equipo amplificador en un lugar público, como una discoteca, un avión o un centro comercial, también están sujetos a este derecho.

v  Derechos de traducción: para reproducir y publicar una obra traducida se debe solicitar un permiso del titular de la obra en el idioma original. Asimismo, el Congreso de los Estados Unidos incrementó en 1831 el plazo inicial del copyright de 14 a 28 años (o sea, se llegó a un máximo de 42 años de protección) y en 1909 extendió el plazo de renovación de 14 a 28 años (obteniéndose un máximo de 56 años de protección). Y, a partir de los años 50, comenzó a extender los plazos existentes en forma habitual (1962, 1976 y 1998).

DERECHO DE AUTOR Y COPYRIGHT

El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).

El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.

La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.
DERECHO DE AUTOR Y COPYRIGHT
 
El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).

El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.

La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.

EVOLUCIÓN DEL COPYRIGHT

En 1790, las obras protegidas por la Copyright Act de Estados Unidos eran solo los “mapas, cartas de navegación y libros” (no cubría las obras musicales o de arquitectura). Este copyright otorgaba al autor el derecho exclusivo a publicar las obras, por lo que solo se violaba tal derecho si reimprimía la obra sin el permiso de su titular. Además, este derecho no se extendía a las “obras derivadas” (era un derecho exclusivo sobre la obra en particular), por lo que no impedía las traducciones o adaptaciones de dicho texto. Con los años, el titular del copyright obtuvo el derecho exclusivo a controlar cualquier publicación de su obra. Sus derechos se extendieron, de la obra en particular, a cualquier obra derivada que pudiera surgir con base en la “obra original”.

Asimismo, el Congreso de los Estados Unidos incrementó en 1831 el plazo inicial del copyright de 14 a 28 años (o sea, se llegó a un máximo de 42 años de protección) y en 1909 extendió el plazo de renovación de 14 a 28 años (obteniéndose un máximo de 56 años de protección). Y, a partir de los años 50, comenzó a extender los plazos existentes en forma habitual (1962, 1976 y 1998).