lunes, 26 de septiembre de 2011

Pirateria y Falcificación de Software

INTRODUCCIÓN

La piratería es aquella acción en la cual una persona utiliza un medio (en este caso un ordenador) para distribuir software, música, publicaciones en el mercado o vendiendo en internet para tener un lucro sin con licencias, permisos, derechos de autor. Este tipo de actividad ser ha dado desde los inicios del siglo XX.

Muchas empresas y organizaciones no son conscientes de que quizá estén usando software ilegal. La distribución y uso ilegales del software constituyen un problema importante que afecta negativamente a McAfee y a otros proveedores. Las carteras de soluciones McAfee System Protection (Protección de Sistemas) y McAfee Network Protection (Protección de Redes) están diseñadas para garantizar la seguridad y la disponibilidad de la tecnología que impulsa los negocios de nuestros clientes (desde el ordenador personal hasta el núcleo de la red, pasando por los servidores) y en la que éstos confían para mantener su ventaja competitiva. Queremos facilitarle la información necesaria para que pueda asegurarse de que usa nuestros productos legalmente, con lo que obtendrá de ellos la máxima utilidad.


PIRATERIA.

Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Ricarhd Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros término.

Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con crakcer tampoco es adecuada

Ahora bien, a la persona que comete dicho acto se le conoce como pirata informático al cual definiremos como: es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Y como todo en esta hermosa vida hay diferentes tipos de piratería:

· Pirateria de Software

· Pirateria de Música.

· Pirateria de Videojuegos.

· Pirateria de películas.

FALCIFICACION O PIRATERIA DE SOFTWARE DE SOFTWARE

Todo comenzó con la copia de un intérprete del lenguaje Basic en el MIT por parte de varios miembros del Homebrew Computer Club. A partir de ese hecho, conocido como el primer acto de piratería del software, luego se sucedieron muchos hechos importantes en este tema tan controvertido.

Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática:

  • Hacer una copia de un programa para un amigo.
  • Una empresa que oculta el número real de equipos en los que se utiliza un programa.
  • Incluir copias de las fuentes de Adobe al enviar archivos.

REFERENCIAS.

A favor

http://www.gratisprogramas.org/descargar/adobe-audition-3-full-espanol-tutorial/

http://www.gratisprogramas.org/descargar/adobe-after-effects-cs4-full-espanol-1-link-megaupload/

http://www.gratisprogramas.org/descargar/avira-professional-9-llave-2011/

http://www.supermasita.com.ar/descargas-gratis/gratis-programas-avira-premium-security-suite-v10-0-0-95-%28final%29-%28espanol%29-%28upl-/


En contra

http://www.adobe.com/la/aboutadobe/antipiracy/piracy.html

http://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico
http://www.elkonsultorio.es/elkonsultorio-de-informatica/falsificacion-de-software-35786.html
http://winuesigue.foroactivo.com.es/t1074-falsificacion-de-software
http://www.monografias.com/trabajos38/pirateria-software/pirateria-software.shtml
http://geeksroom.com/2011/08/la-pirateria-de-software-y-una-parte-de-su-historia-no-muy-conocida/53047/

miércoles, 21 de septiembre de 2011

Legislacion Informatica - Derecho de la Informacion

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y datos personales. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, robo, chantaje, falsificación de entidadess en los cuales ordenadores y datos han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Phishing es un término informatico que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjeta de credito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o incluso utilizando también llamadas telefónicas.

LOS PRINCIPALES DAÑOS PROVADOS POR EL PHISHING SON:

  1. - Robo de identidad y datos confidenciales de los usuarios.
  2. - Perdida y productividad
  3. - Consumo de recursos de las redes corporativas( ancho y banda, saturacion del correo,etc)

El mayor problema que tienen que resolver las tecnicas de seguridad informatica es el acceso no autorizado de datos. En un sistema seguro el usuario, antes de realizar cualquier operacion, se tiene que identificar mediante una clave de acceso (en la actualidad, se utilizan huellas digitales e incluso identificación de retina).

Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;

  • - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
  • - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios

Los ordenadores y aplicaciones mal configurados o insuficientemente protegidos, pueden exponer a riesgos de seguridad. Los servicios de ficheros con controles de acceso insuficientes pueden convertirse en un blanco para el uso ilícito, como por ejemplo, distribución no autorizada de software comercial o música con derechos de autor.

Referencias:

http://es.wikipedia.org/wiki/Phishing
http://seguridad.internautas.org/html/451.html
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://www.delitosinformaticos.com/legislacion/argentina.shtml