Escolar Documentos
Profissional Documentos
Cultura Documentos
y Experiencia Web
Actividades Prcticas
Ha sido usted vctima de un delito informtico? Cules son los casos de fraude a travs
de Internet que ms se presenta en su pas? Realice un informe sobre el avance del marco
legal relativo a la seguridad del comercio electrnico en su pas.
En su organizacin, cul es la evolucin de las ventas on-line en los ltimos aos y la
proyeccin para los aos venideros? Describa los medios de pago en lnea ms utilizados en
su pas y las principales barreras al pago en lnea.
INTRODUCCIN
Anlisis de seguridad
La seguridad de las transacciones de comercio electrnico implica las siguientes
dimensiones:
Tomar medidas de seguridad para el comercio electrnico requiere identificar los riesgos a
los que est expuesto y evaluar el potencial impacto de la ocurrencia de cada uno de ellos
para la organizacin. Los principales elementos a tener en cuenta para analizar los riesgos
son:
Activo: elemento del sistema que aporta valor a la organizacin y necesita ser protegido. Puede
tratarse de bienes como el hardware, software, datos, documentacin, etc. O pueden ser otros
valores como la imagen, la reputacin de la empresa, confianza de los clientes, etc.
Amenaza: elemento o suceso que representa un peligro para el sistema y cuya manifestacin u
ocurrencia menoscabara la confidencialidad, integridad o disponibilidad de un activo. Pueden ser
accidentales (desastres naturales, errores humanos, fallos de equipo, etc.) o intencionales (robo,
sabotaje, vandalismo, etc.)
Vulnerabilidad: fragilidad de un sistema sobre la que puede operar una amenaza. En caso de no
existir esa amenaza, la vulnerabilidad no requiere proteccin.
Impacto: consecuencia indeseable de la ocurrencia de una amenaza que afecta a los activos del
sistema y resulta una prdida para la organizacin. Por ejemplo:
- Indisponibilidad o destruccin de servicios o activos.
- Alteracin no autorizada del software o de los datos.
- Revelacin no autorizada de datos.
Riesgo: medida del grado de exposicin al que un sistema est sujeto. Es una funcin de:
- La probabilidad de la ocurrencia o manifestacin de una amenaza.
- El grado de vulnerabilidad del sistema que pueda ser aprovechado por una amenaza para causar
un impacto no deseado.
- El nivel de efecto adverso que la ocurrencia de la amenaza tendra en la organizacin.
Proteccin: medida tendiente a mejorar la seguridad del sistema, en alguna de las siguientes
formas:
- Transferir el riesgo.
- Reducir la probabilidad de ocurrencia de una amenaza.
- Reducir el nivel de vulnerabilidad
- Aminorar el impacto de la manifestacin de una amenaza.
- Reparar el impacto de la manifestacin de una amenaza.
Semana 5- Seguridad y medios de pago para el comercio electrnico
http://es.wikipedia.org/wiki/Malware
El trmino fue ideado por Peter Cassidy, Secretario General del Anti-Phishing Working Group, para distinguir
este tipo de programas de otros malignos como malware, spyware, adwares, etc.
2
Cookies
La cookie es un archivo de informacin que se guarda en el disco duro del navegante y que
puede hacer normalmente el seguimiento de las sesiones del usuario en Internet con la
finalidad de medir las preferencias de mercado. Esta informacin es recuperada en la
prxima sesin del usuario,
como lo muestra el esquema.
Si bien las organizaciones que
utilizan cookies suelen advertir
de ello al usuario indicando que
el fin es realizarle futuras
propuestas en funcin de sus
preferencias, la controversia
alrededor se plantea en torno a la
prdida de privacidad del
usuario.
Las cookies se pueden aceptar o
evitar en nuestros equipos, por
medio de la configuracin de privacidad de las opciones del navegador de Internet.
Fuente: Wikipedia
Spyware o husmeadores
Los spyware o programa espa, son aplicaciones que se instalan en nuestro equipo y se
dedican a recopilar informacin de nuestro sistema para luego enviarla a travs de Internet,
generalmente a alguna empresa de publicidad. En algunos casos lo hacen para obtener
direcciones de e-mail. Estos agentes espa, pueden ingresar a la PC por medio de otras
aplicaciones. Se enmascaran tras confusas autorizaciones al instalar programas de terceros,
por lo que rara vez el usuario es consciente de ello.
Adware
El adware es una aplicacin que
muestra publicidad y que suele
acompaar a otros programas. El
problema radica en los casos en los
cuales se recoge informacin sin el
conocimiento ni consentimiento del
usuario. Por ejemplo, cuando recibe
ofertas de software "gratuito" a cambio
de aceptar publicidad en su pantalla,
suele ocurrir que, al instalar el
programa, se instale junto con un
spyware sin que lo note.
Cabe aclarar que no toda aplicacin
que muestra algn tipo de publicidad
incluye adware.
Bots
Un bot es un programa robot que se encarga de realizar funciones rutinarias, que puede ser
usado, por ejemplo, para crear cuentas de e-mail gratuitos para luego, con estas cuentas,
realizar daos.
Otro uso de los bots es la generacin de ataques de denegacin de servicio distribuido,
inundando de pedidos a un servidor web con el fin de saturarlo a travs de rdenes enviadas
desde otra computadora controlan miles de computadoras clientes comprometidas a las que
se las convierte en "zombies". Yahoo y Microsoft han sufrido este tipo de ataques.
Phishing
Se identifica con este trmino la accin fraudulenta de conseguir (pescar) informacin
confidencial, va correo electrnico o pgina web. Esta prctica, tambin llamada de
Ingeniera Social, comnmente se realiza con el propsito de obtener acceso a cuentas
bancarias, tal como muestra el ejemplo de la siguiente figura.
Semana 5- Seguridad y medios de pago para el comercio electrnico
Cmo funciona el
Phishing?
Ventanas emergentes/POP-UPS
Las ventanas pop-up son una forma
de publicidad en lnea. Se trata de
pequeas ventanas con anuncios,
como las que muestra la figura
adjunta, que se activan al acceder a
ciertos sitios web. Usualmente son
generadas con JavaScript.
Este tipo de publicidad suele ser
considerada molesta e invasiva por
parte de los cibernautas. En
ocasiones, aparecen debajo de la
ventana activa o fuera del rea
visual, con lo cual el usuario no se
percata cuando surge, sino hasta que
cierra su navegacin, con lo que difcilmente puede identificar junto a que pgina surgi.
Spam
Se le llama spam a los e-mails no solicitados,
que son enviados masivamente a direcciones
electrnicas compradas por empresas con la
finalidad de promocionar y vender sus
productos.
Se calcula que ms del 75% del correo
electrnico que circula en la red son spam,
pero podemos observar que tiene variaciones
mensualmente.3
Actualmente existen filtros que bloquean los
spam en la mayora de los servidores de
correo.
Asimismo, algunos pases de la regin como Mxico cuentan con leyes que prohben las
prcticas comerciales no solicitas por correo electrnico. Sin embargo, esto no evita que los
spam sean enviados desde otros pases para evadir estas y otras restricciones mundiales.
http://eval.symantec.com/mktginfo/enterprise/other_resources/SpamReport_March08.pdf
10
Este se compone de dos capas y funciona de la siguiente manera: 1. La primera capa se encarga de
encapsular los protocolos de nivel ms alto. 2. La segunda capa que se llama SSL Handshake Protocol se
encarga de la negociacin de los algoritmos que van a cifrar y tambin la autenticacin entre el cliente y el
servidor.
11
Cifrado o encriptacin
La criptografa es el arte de transformar textos o datos de forma que no puedan ser ledos
por aquellos que no tienen la clave o cdigo que lo descifre. El cifrado de datos se ha
practicado desde tiempos muy remotos y existen distintos mtodos.
Veamos cmo funciona un mtodo muy sencillo:
El cifrado por desplazamiento, propone que cada letra del texto original sea reemplazada
por la letra que en el alfabeto aparece un cierto nmero de posiciones despus. Algunos
dicen que Julio Csar lo utiliz con un desplazamiento de 3 es decir, cada letra A es
reemplazada por una D, cada B por una
E y as sucesivamente. La cantidad de
caracteres que se desplaza en el alfabeto, es
considerada la clave del cifrado.
El algoritmo ROT13, es el mismo algoritmo
por desplazamiento con una clave 13, con la
particularidad que en un alfabeto de 26 letras,
el mismo algoritmo que cifra, descifra. Es
decir, correr 13 posiciones a la derecha da el
mismo resultado que correr 13 posiciones a la izquierda.
Hoy los sistemas de cifrado son digitales y existen algoritmos mucho ms sofisticados. La
fortaleza de la proteccin radica en la longitud de la clave binaria utilizada.
Criptografa de clave simtrica
La criptografa de clave simtrica o clave secreta, se basa en una nica clave compartida
exclusivamente por emisor y receptor del mensaje. El ejemplo de arriba, es de clave
simtrica.
Suponiendo que ambos extremos de la conexin conocen la clave y el algoritmo que se
usar para encriptar la informacin, es fcil entender que se logra la privacidad de la
comunicacin y la confidencialidad de la informacin.
En el caso de comunicaciones va Internet, el problema es que el envo de la clave se hara
por un medio no seguro, pudiendo ser captada por terceros durante la transmisin.
12
Por un lado, si puedo descifrar un texto utilizando mi propia clave privada (que slo yo
conozco), estar seguro que, una vez cifrado el mensaje, nadie ms que el productor de la
informacin y yo podr acceder al contenido original. Por lo que, utilizada en este sentido,
la criptografa de clave pblica garantiza integridad y confidencialidad del mensaje.
Por otra parte, la segunda propiedad sealada implica en principio que, por ejemplo, si
podemos descifrar un texto utilizando la clave pblica de Juan, estaremos seguro que fue
Juan quien lo cifr con su clave privada (ya que slo l la conoce).
Sin embargo, la tecnologa en s misma no puede garantizar que el emisor sea quien
pensamos que es (que Juan es Juan). Esto es, no hay autenticacin del emisor y, por lo
tanto, el mismo podra repudiar el mensaje.
13
El algoritmo debe ser de una sola va, es decir que dado el digesto de un texto, es
imposible obtener el texto original.
Es imposible encontrar dos textos distintos que tengan el mismo digesto.
Un bit de diferencia en un texto, debe arrojar un digesto muy diferente.
El algoritmo MD5 ya no es aceptable desde el punto de vista del criptoanlisis debido a que se conocen
ataques totalmente factibles de realizar, es decir, que dado un digesto, se puede encontrar un texto que lo
satisfaga. Para el algoritmo SHA1, hay ataques de 269 operaciones (590 trillones) y en la prctica, segn
afirman algunos, no es tan fcil de implementar.
14
La integridad del documento junto con la verificacin del firmante, pueden ser realizadas
calculando el hash del documento, descifrando la firma digital con la clave pblica del
firmante (D(Firma,pub)) y comprobando que ambos sean iguales.
15
Certificados Digitales
Un certificado digital es un documento digital emitido por una tercera persona o institucin
de confianza conocida como autoridad de certificacin (CA), que contiene informacin
que identifica al propietario (persona fsica u organizacin), su clave pblica y contiene la
firma digital de la CA emisora, quien garantiza la correlacin entre la identidad de un sujeto
o entidad y la clave pblica.
La CA se encarga de controlar la emisin y revocacin los certificados, as como de
mantener una base de datos con los certificados vlidos y los removidos.
Un certificado emitido por una entidad de certificacin autorizada, adems de estar firmado
digitalmente por sta, debe contener por lo menos lo siguiente:
16
17
Tambin es frecuente conectar al firewall una tercera red, llamada zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organizacin que deben permanecer
accesibles desde la red exterior.
Se presentan cuatro tcnicas para controlar el acceso e imponer la poltica de seguridad del
sitio:
Control de servicio: Determina los tipos de servicios de Internet a los que se puede
acceder, interna o externamente. Para ello, puede:
o filtrar el trfico basndose en las direcciones IP.
o filtrar el trfico basndose en el nmero de puertos TCP.
o proporcionar software de proxy que reciba e interprete cada solicitud de servicio
antes de permitir su paso.
o alojar software del servidor, ejemplo, un servidor de correo o web.
Control de direccin: Determina en qu direccin se pueden iniciar las solicitudes
de servicios y en qu direccin se les permite el paso a travs del cortafuegos.
Control de usuario: Controla el acceso a un servicio en funcin de qu usuario est
intentando acceder (usuarios locales). Puede aplicarse al trfico entrante, lo cual
requiere algn tipo de tecnologa de autentificacin segura como IPSec.
Control del comportamiento: Controla cmo se utilizan los servicios particulares.
Puede filtrar el correo electrnico para eliminar el correo basura (spam).
Las ventajas ms significativas de un firewall son:
Entre las limitaciones ms relevantes de los firewalls, encontramos que no puede proteger
al sistema de:
18
Preferencias de privacidad
P3P es la Plataforma para Preferencias de Privacidad patrocinada por el Consorcio W3C.
Funciona a travs del navegador del usuario, permitiendo que este decida sobre algunos
aspectos de la seguridad y privacidad de su sesin web, como el bloqueo de cookies.
El navegador lee las directivas de privacidad de los sitios visitados y advierte al usuario
cuando no cubre sus preferencias de seguridad. Vemos en la figura las opciones de
privacidad y seguridad de Explorer y Firefox.
19
Medios de pago
Estudios realizados en Latinoamrica sealan la desconfianza en los medios de pago en
lnea como una de las principales barreras al desarrollo del comercio electrnico en la
regin. As lo ilustra el grfico adjunto (CEPAL, 2008).
Esta realidad nos lleva a poner ms nfasis en la seleccin de los medios de pago a ofrecer
en un sitio comercial, analizando las ventajas y desventajas de cada uno de ellos,
atendiendo las caractersticas socioeconmicas y culturales de los consumidores-meta.
Los hbitos nacionales y caractersticas especficas de cada industria respecto de la
utilizacin de los sistemas de pago en lnea marcan importantes diferencias por pases y
tipos de pago.
En Estados Unidos, por ejemplo, el principal medio de pago en lnea es la tarjeta de crdito
(70%), le siguen PayPal (14%), tarjetas de dbito (10%), los cheques (4%) y el pago contra
entrega (2%) segn datos de CyberSource Corporation (2007).
En los pases nrdicos (por ejemplo, Suecia, Finlandia) son notables los usuarios de los
pagos en lnea,. Asimismo, en Australia y Nueva Zelanda se ha producido una importante
tendencia a la adopcin de los pagos en lnea (BIS, 2004). Tambin en Alemania mtodos
de pago off-line, tales como dinero en efectivo contra entrega, han sido utilizados
frecuentemente para la compra en lnea.
20
En contraste, en Japn los pagos en lnea son todava bajos a pesar del importante
crecimiento del comercio electrnico.
Caractersticas de los principales sistemas de pago
Un estudio de medios de pago on-line de la OCDE (2006), identifica las siguientes
caractersticas de seleccin de sistemas de pago en lnea, por parte de compradores y
vendedores:
Aplicabilidad
Disponibilidad (zona de cobertura/ puntos de venta),
Tamao de pago (micropagos/ grandes sumas de dinero)
Destino (por ejemplo, comerciantes, personas privadas).
Facilidad de obtener
La facilidad / complejidad de la inscripcin del comerciante y el cliente.
Fiabilidad y facilidad de uso
La simplicidad, transparencia y facilidad de uso para clientes y comerciantes.
Costo
Distribucin de costes entre los comerciantes y los usuarios;
Estructura de costos (cargo fijo/ porcentaje sobre las transacciones).
Seguridad
Confianza de los clientes y sostenibilidad econmica.
Mecanismos de transmisin de la informacin del comprador al vendedor.
Seguridad de la informacin (de cliente y vendedor) almacenada en el equipo.
Responsabilidad
Leyes y disposiciones de proteccin.
Cobertura de posibles prdidas.
El anonimato
Proteccin de datos personales.
Intercambios entre el anonimato y la trazabilidad del pago.
21
Pago en efectivo
Valor almacenado
Se roba fcilmente
No proporciona perodo flotante
Difcil de revertir o refutar
Cheques
Suponen la existencia de una cuenta en
una entidad financiera.
Ventajas:
Tienen un cierto periodo flotante.
Pueden aplicarse a cualquier
tamao de pago.
Minimizan el riesgo de robo.
Desventajas:
Pueden ser falsificados.
Pueden ser rebotados si la cuenta
no tiene suficiente dinero.
Valor acumulado
Cuentas
que
acumulan
gastos
peridicamente como los pagos de
servicios pblicos o de conexin a
Internet, por ejemplo, que se acumulan en
una cuenta que el consumidor paga
regularmente.
La tarjeta de crdito
Representa una cuenta que extiende el
poder de compra de los consumidores,
difiriendo el pago y fraccionndolo en
cuotas.
Las asociaciones de tarjetas de crdito
(como Visa) establecen los estndares
para los bancos que emiten las tarjetas y
procesan las transacciones, actuando
como intermediarios financieros.
Las cmaras de compensacin se
encargan de verificar los saldos de las
cuentas.
Se adaptan a pagos grandes y
pequeos (aunque no micropagos)
Ofrecen perodo flotante
Reducen el riesgo de robo
Pagan cuota por transaccin del 3 al
5%
Posible de revertir o refutar
22
23
Pasarelas de pago
Una pasarela de pago o gateway de pago es un proveedor de servicios de aplicacin de
comercio electrnico que autoriza pagos por medios electrnicos. Es el equivalente de una
TPV (Terminal Punto de Venta) fsica ubicada en la mayora de los almacenes al detalle.
Las pasarelas de pago cifran informacin sensible, tal como nmeros de tarjetas de crdito,
para garantizar que la informacin pasa en forma segura entre el cliente y el vendedor.
Entre las pasarelas ms conocidas, podemos mencionar a: PayPal, Internet Secure Inc.,
Autorize.net, Cybercash, Decidir.
Los costos de utilizar la pasarela rondan el 3,5% del valor de la transaccin para el
comerciante. Pueden a su vez, tener costos de apertura de cuenta, instalacin del software
requerido y de mantenimiento de cuenta (mensual)
Funcionamiento de las pasarelas de pago
1. El comerciante
informa al
servicio de
procesamiento de
pagos para
liquidar las
operaciones.
5. El banco
del
comerciante
acredita en
monto en su
cuenta
bancaria.
2. El servicio de
procesamiento de
transacciones de
pago las enva al
procesador.
3. El procesador
controla la
informacin, y la
enva a la asociacin
de tarjetas de
crditos y al banco
emisor de la tarjeta.
4. Las operaciones se
liquidan tarjeta-habientes
y los fondos se mueven
del banco del comprador
y el banco emisor. Los
fondos recibidos por estas
las transacciones se
envan a la cuenta
bancaria del comerciante.
6. Banco emisor
incluye el cargo
del comerciante en
la cuenta de tarjeta
de crdito del
cliente.
24
25
bancaria o conexin a Internet para recibir los fondos. Quienes envan pueden pagar la
transferencia de dinero con PayPal, una tarjeta de crdito o una cuenta bancaria.
Pago mvil
Dado que la tasa de penetracin de telefona celular es muy superior al nivel de
banacarizacin, existen sobrados intereses para desarrollar medios de pago mviles.
Veamos algunos de los avances que al respecto estn realizando importantes compaas del
sector de telecomunicaciones.
Nokia permitir realizar transacciones con el celular6
Nokia anunci un servicio financiero denominado Money; estar disponible a partir de 2010 y
permitir utilizar al telfono mvil como medio de pago y efectuar transferencias de dinero, incluso
para aquellos que no disponen de cuenta bancaria, ya que apunta a mercados con economas
emergentes
Nokia Money permitir que los usuarios puedan realizar envos de dinero a otra persona utilizando
el nmero de celular del destinatario. No obstante, estar limitado slo para pagar determinados
bienes, inform la empresa.
Telefnica, Sermepa, NFC y pago mvil7
Telefnica y Sermepa (empresa del sistema ServiRed) desarrollaron un proyecto piloto de solucin
global para aplicar la nueva tecnologa NFC (Near Field Communication) en los servicios de pago a
travs de telfonos mviles.
Esta nueva tecnologa de proximidad permite que un usuario con un terminal mvil NFC pueda
realizar pagos acercndolo al Terminal Punto de Venta de un comercio adaptado. As el mvil se
convierte en una billetera donde guardar las tarjetas. El usuario mantiene sus tarjetas financieras
en la SIM (Subscriber Identity Module) del telfono y mediante la Cartera o Billetera Mvil Virtual
puede elegir la tarjeta que utiliza y realizar el pago al acercar el mvil al Terminal Punto de Venta
con total seguridad. La idea es lograr la confianza del usuario, una de las mayores debilidades del
mobile payment.
Esta nueva tecnologa aplicada a los servicios de pago aporta importantes beneficios:
Facilidad y uso intuitivo de las tarjetas financieras desde el mvil y rapidez en el pago.
Inmediatez en disponer el usuario de la tarjeta financiera en el telfono mvil tras solicitud a la
entidad emisora.
Seguridad a travs de medidas que garantizan la privacidad e integridad de las tarjetas en la
SIM y de las transacciones de pago.
http://blogs.clarin.com/grupodeprofesores/2009/8/27/nokia-permitira-realizar-transacciones-con-celular-
http://www.movilsur.com/index.php/2009/03/24/telefonica-sermepa-nfc-y-pago-movil/
26
27
por exclusin voluntaria u opt-out, este modelo prev que se recolecten los datos del
consumidor, dando la opcin al consumidor de evitarlo, por ejemplo,
deseleccionando una opcin en un formulario.
http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/2005Convention.html
28
Propiedad intelectual
La propiedad intelectual est relacionada con derechos de propiedad intangibles, que son
creados y protegidos por ley. Los derechos de autor y derechos conexos protegen libros,
msica, expresiones visuales (pinturas, videos y pelculas), software, contenidos en
multimedia y bases de datos.
En el mundo digital, los costos de reproduccin y distribucin se reducen
extraordinariamente y en Internet las trasgresiones pueden ser difciles de detectar e
impedir a tiempo. Los principales tipos de propiedad intelectual son:
Copyright
El derecho de autor est ideado para proteger la expresin de las ideas, no las ideas mismas.
Prev la proteccin de libros, software, obras musicales, obras dramticas y obras artsticas,
etc. Suministra al propietario el derecho exclusivo de copiar la obra y distribuirla al
pblico.
El problema en Internet resulta difcil identificar al verdadero propietario de una obra, as
como determinar la cantidad del material que puede ser copiado, antes de que la violacin
tenga lugar.
La legislacin de derecho de autor vara entre pases, aunque existen algunas convenciones
internacionales que muchos pases respetan, como por ejemplo, la Convencin de Berna10.
Patentes
Las patentes resguardan los derechos exclusivos a su poseedor sobre una invencin por una
cierta cantidad de aos. Las patentes otorgan derechos de monopolio no solamente sobre
9
http://www.uncitral.org/pdf/spanish/publications/sales_publications/Promoting_confidenceS.pdf
http://www.wipo.int/treaties/es/ip/berne/trtdocs_wo001.html
10
29
una idea, sino tambin conceden la exclusividad sobre una idea o invencin sin considerar
cmo sta se manifiesta. Puede tomar la forma de un dispositivo fsico o un mtodo o
proceso para hacer realidad a un dispositivo fsico. Esta proteccin es aplicable a
procedimientos de negocios. Por ejemplo, Amazon.com obtuvo una patente sobre su
procedimiento 1-Click ordering (Ordene en un click).
La obtencin de una patente debe ser aprobada por un organismo que juzga la validez del
reclamo en relacin a que sea nuevo, involucre un paso innovador y sea apto para la
aplicacin industrial. Existen tratados internacionales para facilitar la concesin y
cumplimiento de las patentes. Por ejemplo: Paris Union and the European Patent
Convention.
Marcas comerciales y nombres de dominio
Los signos grficos utilizados por las empresas para identificar sus artculos estn
protegidos por ley, siempre que sean registrados ante la autoridad apropiada. Las marcas no
registradas estn en muchos pases protegidas por leyes civiles que protegen la reputacin
de un intermediario financiero establecido a travs del uso de un logotipo que lo distingue.
El nombre de dominio de un sitio, por ejemplo Amazon en el caso de Amazon.com, toma
mucha relevancia para una empresa ya que es su nombre en Internet. Este puede ser
protegido con una marca si se cubren los criterios especificados. El conceder nombres de
dominios y extensiones de dominio est sujetos a un nmero de paneles internacionales: el
consorcio DISPutes.org y la OMPI (Organizacin Mundial de la Propiedad Intelectual).11
La propiedad de un nombre de dominio puede traer ciertos beneficios a los propietarios y el
uso errneo de ellos puede llevar a que el propietario sea demandado.
Por empezar, se debe elegir un dominio que est disponible. Puede verificarse si un nombre
de dominio ya ha sido registrado en: http://www.uwhois.com.
En segundo lugar, el nombre de dominio no debe coincidir con la marca de otra empresa,
ya que es en caso de reclamo deber transferir o anular el nombre de dominio, adems de
pagar daos y perjuicios. El registro de una marca ajena como nombre de dominio equivale
a la infraccin de una marca, conocida asimismo como "ciberocupacin".12
11
Puede acceder a las reglas para las disputas de nombres de dominio: http://www.wipo.int/amc/es/domains
La Poltica Uniforme de Solucin de Controversias, recomendada por la OMPI y aprobada por la ICANN.
Puede encontrarla en: http://arbiter.wipo.int/domains/
12
30
Puede verificar si el nombre de dominio elegido es una marca registrada en algn pas en:
http://ecommerce.wipo.int/databases/trademark/index.html
Adems de las marcas, es aconsejable evitar los nombres de dominio que incluyen nombres
geogrficos (por ejemplo, Champagne, Beaujolais), nombres de personas famosas, nombres
genricos de sustancias farmacuticas, nombres de organizaciones internacionales.
Copyleft13
Copyleft es el trmino que se utiliza para designar el tipo de proteccin jurdica que
confieren determinadas licencias que garantizan el derecho de cualquier usuario a utilizar,
modificar y redistribuir un programa de software o sus derivados, siempre que se
mantengan estas mismas condiciones de utilizacin y difusin.
Esta palabra comenz a utilizarse en los aos setenta por oposicin a copyright para sealar
la libertad de difusin de determinados programas informticos que les otorgaban sus
creadores. Unos aos ms tarde se convirti en un concepto clave del denominado software
libre, que Richard Stallman plasm en 1984 en la General Public License (GPL, licencia
pblica general) de su proyecto GNU (u; estas siglas corresponden a Gnu is Not Unix).
El objetivo principal de esta licencia es impedir que el material que se acoge a ella pueda
quedar jurdicamente sujeto a derechos de autor (copyright).
Creative Commons14
Es una organizacin sin nimo de lucro que ofrece un sistema flexible de licencias copyleft
para el trabajo creativo.
Las licencias Creative Commons (cc) se ubican entre el copyright y las licencias de
dominio pblico (pd) y permiten copiar y distribuir las obras siempre y cuando se respeten
las condiciones escogidas.
Copyright
13
14
Creative Commons
Dominio Pblico
http://fundacioncopyleft.org
http://creativecommons.org/
31
No Comercial
32