lunes, 28 de noviembre de 2011

seguridad informatica


Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.



El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.

Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos.



Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:
• El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.
• El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.
• Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
• Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.
• No debe estar permitido fumar en el área de proceso.
• Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.
• El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.
Seguridad del Equipamiento

Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.
Para protegerlos se debe tener en cuenta que:
• La temperatura no debe sobrepasar los 18º C y el limite de humedad no debe superar el 65% para evitar el deterioro.
• Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.
• Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).





Recomendaciones
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.
Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.

Implementar paredes protectoras de fuego alrededor de las áreas que se desea proteger del incendio que podría originarse en las áreas adyacentes.

Proteger el sistema contra daños causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy dañino y requiere una lenta y costosa operación de limpieza.

Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel.
Suministrar información, del centro de computo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento esté consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Además, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios.


He visto ordenadores que pueden generar una temperatura muy alta mientras funcionan, y por supuesto, he visto mi cuota de “cuasi-incendios” con los años. Desde fuentes de alimentación que simplemente dejaron escapar un hilo de humo por su ventilación hasta placas base mal instaladas con un olor a fuego eléctrico que impregnó el cuarto afectado durante semanas. Estos casos suelen ser excepciones, ya que un principio de incendio dentro de un ordenador no es algo muy común... pero tampoco imposible. Fuentes de dudoso origen oriental, procesadores que superan los tres dígitos en umbral térmico, y otras deficiencias de componentes o de ventilación pueden crear el entorno perfecto para que nazca una mínima llamita. Ahora, esto que he dicho se enfoca sobre un solo ordenador, pero imagina si sucede en un cuarto de servidores.



De acuerdo a la imagen se pueden proteger varios servidores Blade a la vez
Los servidores poseen un tiempo de funcionamiento muy prolongado, y las interrupciones nunca son bienvenidas, pero también se hace muy difícil vigilarlos 24 horas al día los 365 días del año, y un incendio no usa un calendario para aparecer. Por esa y otras razones, la gente de IBM acaba de patentar un extintor automático que se instala directamente en el interior de un módulo para servidores. Se basa en un cartucho que contiene una combinación de dióxido de carbono y halón, la cual puede arrojarse sobre el procesador y otras partes críticas del sistema, al mismo tiempo que se interrumpe el funcionamiento de la fuente de alimentación. Las llamas son detectadas con un sistema de luz infrarroja, y es tan sensible que puede activarse mucho antes de que se registre una alerta con los detectores convencionales de la habitación.

La patente fue presentada en mayo de 2010, y debemos reconocer que la eficiencia energética de los servidores continúa en aumento (usando cada vez menos energía), pero por más exagerada que pueda parecer a simple vista esta solución de IBM, un incendio no discrimina, y puede llevarse ordenadores, cuartos de servidores, edificios enteros, y por supuesto vidas. Lamentablemente, la patente no hace ninguna referencia a costos de aplicación, pero de acuerdo a la imagen disponible, un solo extintor puede proteger a varios servidores “Blade” a la vez.

Leer más...

jueves, 3 de noviembre de 2011

LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO (HARDWARE)

Casos De Normatividad Aplicada Al Equipo En México Y En El Mundo.

Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino.
Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear , o quizás falsificar documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales


Casos De Normatividad Aplicada Al Equipo En México Y En El Mundo.

Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino.
Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear , o quizás falsificar documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales

ARTICULO 2.- DE LA RESPONSABILIDAD.

Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable;

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo; y III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS. I. La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos de la Ley aplicable, se determine su adquisición;


La infraestructura de Tecnologías es regulada por la normatividad vigente y comprende los siguientes elementos:

Ø Equipos de cómputo y comunicaciones
Ø Dispositivos electrónicos y equipo médico que se comunica con computadoras o equipos de datos
Ø Redes de voz, datos y video
Ø Equipos de seguridad informática
Ø Centros de cómputo

La Infraestructura en Tecnologías de la Información para la Secretaría se construye con el criterio de utilizar estándares abiertos para el intercambio de información, operación e interoperabilidad. Para el caso de equipos de cómputo realizando la misma funcionalidad para las que fueron adquiridas, la vida esperada será de 10 años. Para el caso de equipos con componentes mecánicos móviles, la vida proyectada será de 5 años (impresoras, escaners, discos duros, entre otros).

Todo elemento de Tecnologías de la Información deberá utilizarse para los fines institucionales para el que fue adquirido, dándole un uso y mantenimiento adecuado de acuerdo a sus manuales y guías.

Catálogo de estándares de Hardware

La normatividad vigente contempla estándares de características para los siguientes elementos de hardware:
Ø Computadora PC Multimedia Básica
Ø Computadora PC Multimedia Media
Ø Computadora PC Multimedia Avanzada
Ø Servidor Modular Básico
Ø Laptop
Ø Laptop (Macintosh)
Ø Impresora Láser B/N Básica
Ø Impresora Láser B/N Avanzada
Ø Impresora Laser Color
Ø Impresora Laser Tabloide de Inyección
Ø Impresora Laser Tabloide Laser
Ø Impresora de Inyección de Tinta
Ø Impresora Multifuncional
Ø Impresora de FormatoGrande (PLOTTER)
Ø Impresora de Matriz de Puntos
Ø Scanner Cama Plana Alimentador Automático
Ø Scanner Cama Plana
Ø Camara Digital
Ø Monitor
Ø Videocamara
Ø No break
Ø No break Servidor
Ø Proyector Multimedia Básico
Ø Proyector Multimedia Medio
Ø Proyector Multimedia Avanzado
Ø Access Point
Ø Print Server
Ø Switch de 8 puertos
Ø Switch de 24 puertos
Ø Reproductor de DVD
Ø Equipo Videoconferencia
Ø Palm
Ø Jukebox

debilidades o insuficiencia de la normatividad

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.
Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.Las principales debilidades de la normatividad son basada en la criptografía que asu vez se divide en dos partes que contempla la criptografía y el criptoanálisis.

De tal forma ue no hay una norma o regla que regule las faltas de la criptogrfia en México de forma que es una de las debilidades esta

Criptografía

Transforma la información de tal manera que solo la parte involucrada pueda entender la información.
Criptoanálisis Metodologiaza y técnicas que permiten recuperar la información que asido tratada por métodos de encriptación, sin conocer la técnica usada para la informaciónñ

Objetivos

Mantener la confidencialidad, para que la información permanezca secreta y garantizar la autentificación que es la información que no sufrió cambios durante la implantación de una técnica de encriptación y por ultimo tenemos el criptosistema que es el algoritmo para cifrar o descifrar una información y en estos se basan en llaves de ellas depende si se dividen en simetricos y asimétricos.

No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental. Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.

El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP. En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado.

En esta normativa se incluía la criptografía como armamento de la categoría XIII (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dolares
Leer más...

jueves, 13 de octubre de 2011

Tipos de licencia de software

Una licencia de software (o licencia de software en uso ELA) es un instrumento juridico (por medio del Derecho contractual) que regula la utilizacion o redistribucion del software. Todo el software esta¡ protegido por copyright, con excepción de material en el dominio público. La confidencialidad contractual es otra forma de protección de software. Una ti-pica licencia de software otorga un permiso para el usuario final de utilizar una o más copias del software, de no disponer de la licencia constituira una infracción de derechos de autor.


OEM:

Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte de un equipo nuevo, estando prohibido venderlos si no es bajo esta condición. Aunque afecta más que nada a sistemas operativos, también puede afectar a otro tipo de software.
Aunque el software comprado bajo este tipo de licencia implica la propiedad del mismo por parte del que la compra los fabricantes pueden poner ciertas limitaciones a su uso, como el número máximo de veces que se puede reinstalar.

Se trata de software plenamente operativo y exactamente igual a las versiones Retail del mismo, aunque en el caso de que se ofrezca algún extra en la versión Retail en concepto de Bonus pack los fabricantes no están obligados a ofrecerlo también en las versiones OEM.

Los programas adquiridos bajo este tipo de licencia NO se pueden vender ni ceder a terceros, salvo en las mismas condiciones en las que se compraron (es decir, como parte de un equipo).

Retail:



Son las versiones de venta de software. En este caso el programa es de la entera propiedad del usuario, pudiendo este cederlo libremente a terceros o venderlo.

Licencias por volumen:

Es un tipo de licencia de software destinado grandes usuarios (empresas), normalmente bajo unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos.
Básicamente se trata de estipular un determinado número de equipos que pueden utilizar el mismo código de licencia, quedando el fabricante de dicho software autorizado para hacer las comprobaciones que considere oportunas para ver que las licencias que se están utilizando son las adquiridas.
Normalmente estas licencias se venden en paquetes de x número de licencias, por ejemplo en paquetes de 25 licencias como mínimo.

Este tipo de licencia NO se puede ceder a terceros ni total ni parcialmente.

Software libre:

Las licencias de Software libre se basa en la distribución del código fuente junto con el programa, así como en cuatro premisas:

1ª.- La libertad de usar el programa, con cualquier propósito.
2ª.- La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades .
3ª.- La libertad de distribuir copias, con lo que puede ayudar a otros.
4ª.- La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie.

Hay que dejar bien claro que el que un determinado programa se trate de Software libre no implica en ningún momento que este sea o deba ser gratuito (freeware). Es perfectamente compatible el que se trate de un software libre y a su vez sea un programa comercial, en el que se pida un pago por licencia.

En cuanto a la 3ª premisa (La libertad de distribuir copias, con lo que puede ayudar a otros), esta siempre está supeditada a los acuerdos de licencia de dicho programa (aunque se trate de programas en régimen de freeware).

El Software libre está sujeto a su vez a una serie de licencias, cada una de ellos con sus respectivas normativas:

- Licencias GPL:



En las licencias GPL (Licencia Pública General GNU, también conocidas como simplemente GNU) el autor conserva los derechos de autor (copyright), y permite la redistribución y modificación, pero controlando que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia licencia GNU GPL. Esto hace que un programa creado con partes no licenciadas GPL y partes GPL tiene que dar como resultado un programa bajo las normas de licencia GPL.

- Licencias BSD:



El autor mantiene la protección de copyright únicamente para la renuncia de garantía y para solicitar la atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario. Este tipo de licencia es compatible con la licencia GNU GPL.
También permite redistribuir software creado bajo este tipo de licencia como software no libre.

- Licencias MPL y derivadas:

Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son menos permisivas, aunque sin llegar a los extremos de las licencias GNU GPL, en las que como hemos visto, si utilizas código GPL el desarrollo final tiene que estar licenciado GPL.

- Copyleft:



El termino Copyleft se puede interpretar como Copia permitida, en contraposición a Copyrigth, o Copia reservada (derechos de autor).

En el tema que nos ocupa, se refiere a la autorización por parte del propietario de la licencia para su copia, modificación y posterior distribución, contrariamente a lo que ocurre con el software licenciado bajo los terminos de los derechos de autor.

Ahora bien, hay que aclarar que el propietario de la licencia bajo términos de Copyleft puede desarrollar una versión de dicho software bajo licencia sujeta a Copyrigth y vender o ceder este software bajo cualquiera de estas licencias, pero sin afectar a las licencias Copyleft ya otorgadas.
El propietario de estas licencias puede retirar la autorización de uso de una licencia Copyleft si lo cree oportuno, pero en ese caso está obligado a indemnizar a los poseedores de las licencias en uso de este tipo.

Freeware:



Se trata de un tipo de licencia en el que se autoriza el uso del software de forma libre y gratuita, aunque esta sesión pueda ser bajo determinadas condiciones, como por ejemplo que el software incluya algún tipo de publicidad o limitación referente al tipo de usuario al que va destinada. Un ejemplo de esto sería que se autoriza su uso a particulares, pero no a empresas o a organismos oficiales.
Este tipo de licencia suele incluir una clausula en la que se especifica la prohibición de la venta de dicho software por parte de terceros.

El software distribuido bajo este tipo de licencia puede ser software libre, pero no tiene por qué serlo.

Shareware:

Es un tipo de distribución en el que se autoriza el uso de un programa para que el usuario lo evalúe y posteriormente lo compre. El software con licencia Shareware tiene unas limitaciones que pueden ser de varios tipos. O bien una limitación en el tiempo de utilización o bien una limitación en el funcionamiento de sus funciones y opciones, pero suele tratarse de software operativo.

Los programas que exigen registrarse para poder utilizarse plenamente se consideran Shareware, aunque esta licencia no implique un pago en metálico.

Demo:

más que de un tipo de licencia, en este caso se trata de la sesión de un programa para su evaluación, pero con unas fuertes limitaciones en su desempeño. Un claro ejemplo de esto es un programa que nos permite ver qué se puede hacer con el, pero que no permite llevar estas acciones a su término o bien juegos que no permiten guardar las partidas o bien programas de gestión que no permiten guardar los datos al cerrarse.

Postcardware:

Es un tipo de licencia muy similar al freeware, sólo que suele pedirse el envío de una postal como confirmación de su utilización, aunque la utilización del programa no suele estar supeditada al envío de esta.

Donationware:

Al igual que las licencias Postcardware, la licencia Donationware se puede considerar como una variante de la licencia freeware.
En este tipo de licencia se le pide al usuario el envío de un donativo para sufragar el desarrollo del programa, si bien no se supedita ni el uso de este ni sus opciones al envío de dicho donativo.

Abandonware:



Se trata de software, normalmente con bastante antigüedad, sobre el que sus creadores han liberado el copyright o los derechos de autor. El software afectado por este tipo de licencia suele estar descatalogado y no disponible en tiendas ni otros canales de distribución y venta.
Este tipo de licencia se aplica sobre todo a juegos, y si bien tuvo bastante exito a finales de los 90 y principios de 2000, cada vez tiene menos incidencia.

Hay que dejar bien claro que para que un programa o juego se considere Abandonware es imprescindible que el propietario de los derechos haya cedido estos para la distribución gratuita de los mismos y que el mero hecho de que ya no se fabrique o que carezca de soporte técnico o no se distribuya no implica que se pueda considerar como Abandonware.

Existen webs especializadas en este tipo de software, que hay que aclarar que NO se trata de software pirata, ya que cuentan con la autorización de los propietarios de dichas licencias para distribuir estos programas.

Bien, hemos visto los diversos tipos de licencia de software que podemos encontrar.
A este respecto hay que matizar un punto muy importante. Cuando adquirimos un programa, sea bajo el tipo de licencia que sea, lo que adquirimos es una licencia de uso, nunca el programa en sí, estando en todo momento sujetos a las normas y límites que dicha licencia indique.

Como norma general se otorga una licencia por punto de uso, salvo que la licencia indique específicamente lo contrario, no pudiendo ser instalado en más puntos que los que la licencia indique.
Esto quiere decir que si compramos un programa este SOLO lo podemos instalar en un ordenador y no en todos los que tengamos, aunque todos sean nuestros.
Leer más...

miércoles, 28 de septiembre de 2011

PIRATERIA Y FALSIFICACION DE SOFTWARE

Piratería de software




Uno de los problemas legales más grandes que afecta a la industria del software es la Piratería, pero ¿Que es la piratería?

La piratería consiste en la copia o uso ilegal de los programas. Existen 5 tipos diferentes pirateria las cuales son:



Falsificación: duplicación, distribución y/o venta ilegales de material con propiedad registrada.

Piratería en Internet: se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto.

Piratería de usuario final:se produce cuando un individuo reproduce copias de software sin autorización.

Uso excesivo del servidor cliente: se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa.

Carga del disco duro: se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo.

compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo.
En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.
El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos.
El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft creó después versiones internacionales del sistema operativo para su venta en Asia, la compañía perdió una cantidad desconocida de ventas debido alas actividades del mercado negro.

la piratería informática se ha convertido en uno de los mayores problemas a nivel mundial en el ámbito de la computación y es una problemática que nos perjudica, pero a la vez, nos ayuda en parte a la sociedad que recurre al uso de las computadoras ya sea comprando o vendiendo artículos copiados desde sitios de Internet que realmente tienen un costo elevado en el mercado y nosotros lo adquirimos a un precio mucho menor o hasta simplemente gratis.

links en contra

http://www.microsoft.com/latam/softlegal/basics/what/cc.aspx

http://www.mitecnologico.com/Main/PirateriaYFalsificacionDeSoftware

http://vlex.com.mx/tags/pirateria-y-falsificacion-de-software-1311970

http://reforma.vlex.com.mx/vid/lanzan-reforma-antipirateria-316271090

http://www.angelfire.com/mi4/pirateria0/pirateria_informatica.html


links a favor

http://www.informaticaverde.org/wiki/index.php?title=Propiedad_intelectual%2C_pirater%C3%AD%C2%ADa_y_el_derecho_a_compartir

http://www.fefu.com.ar/tecnologia/gnu/no-somos-piratas-compartir-es-bueno/

http://conecti.ca/2010/04/13/conecticapsa-el-compartir-archivos-no-es-pirateria/

http://alt1040.com/2011/05/%C2%BFlegalizar-la-pirateria

http://www.rie.cl/?a=146846
Leer más...

miércoles, 21 de septiembre de 2011

Acceso no autorizado a datos.






Hoy en día donde los medios de comunicación juegan un importante rol en la vida diaria, y los datos de cada uno de nosotros así como, los de las empresas, publicas y privadas, viajan de un lugar a otro, es importante que estos no caigan en manos equivocas.

¿Pero que son los datos?



En la pagina web definicion.de nos dice que dato Del latín datum(“lo que se da”), un dato es un documento, una información o un testimonio que permite llegar al conocimiento de algo o deducir las consecuencias legítimas de un hecho. Por ejemplo:“Hemos descubierto al asesino gracias a los datos aportados por un testigo”.

Así que los datos datos pueden dar testimonio de ti, de tu persona, quien eres, que haces, cuando lo haces, donde estas, que tienes, son cosas que podría saber cualquiera que tenga acceso a tus datos, ¿pero le sirve a alguien estos datos? Claro en el mejor de los casos solo recibirás publicidad de algunas empresas. Pero que pasaría si esos datos lo ocupan para saber que haces en el día y secuestrarte a ti o a un integrante de tu familia.

Tal ves te preguntaras como alguien pude acceder a mis datos; y la respuesta es fácil, hoy día la mayoría de nosotros tenemos acceso a internet, hacemos transacciones, mandamos mails, entramos a redes sociales, etc. Cada acción digital que realizamos deja una huella o mas bien dicho datos de nosotros; estos in el debido cuidado puede dejar datos valiosos o datos personales que no deberian revelarse.

Las personas que buscan tener acceso a estos datos por lo general buscan dañarte o acarrear un beneficio para ellos, a estas personas se las conoce como crackers, aunque debido al mal manejo de la información a estos se les confunden o se les generaliza como hackers, que son totalmente distintos, pero, eso es otro tema; como ya los mencionamos los crackers buscan dañar, un beneficio para ellos, son personas con mucho conocimiento en seguridad informática expertos en sistemas, asi que ellos con un poco de paciencia y su conocimiento lograra acceder a esos datos.

Desde Abril del 2004 la Cámara de Diputados aprobó un proyecto de reforma
penal para castigar hasta con dos años de cárcel a los llamados “hackers” o
piratas cibernéticos que se introduzcan en sistemas de cómputo para realizar
fraudes, sustraer información, bancos de datos o infectar sistemas.

El mayor problema que tienen que resolver las técnicas de seguridad
informática en el acceso no autorizado de datos. En un sistema seguro el usuario,
antes de realizar cualquier operación, se tiene que identificar mediante una clave
de acceso.

Las tarjetas de contraseña son tarjetas de plástico que no pueden ser
manipuladas, dotadas de un microprocesador donde se almacena la información.
Los ordenadores y aplicaciones mal configurados o insuficientemente
protegidos, pueden exponer a riesgos de seguridad. Los servicios de ficheros con
controles de acceso insuficientes pueden convertirse en un blanco para el uso
ilícito, como por ejemplo, distribución no autorizada de software comercial o
música con derechos de autor.

Los usuarios de los sistemas de ficheros deben proteger sus datos de un
acceso no autorizado.
Los administradores y usuarios de los servicios de ficheros, deben implementar
controles de acceso para prevenir:

- Almacenamiento de datos no autorizados.
– Acceso no autorizado a datos protegidos por leyes de copyright, licencias u otros acuerdos.
- Acceso no autorizado a datos confidenciales.

En conclusión

tus datos son valiosos ten cuidado a quien se los das y como los das, si no sabes exactamente para que se utilizaran tus damos y puedes evitar darlos, mejor no los des. Cuida la información que proporcionas

Leer más...

viernes, 29 de enero de 2010

Tipos de mujer según un Lic. en Informática



· Mujer Virus: Cuando menos lo esperas, se instala en tu apartamento y va apoderándose de todos tus espacios. Si intentas desinstalarlas, vas a perder muchas cosas; si no lo intentas, pierdes todas.
· Mujer Internet: Hay que pagar para tener acceso a ella.



· Mujer Servidor: Siempre está ocupada cuando la necesitas.
· Mujer Windows: Sabes que tiene muchos fallos, pero no puedes vivir sin ella.
· Mujer Macintosh: Preciosa, infalible y algo cara, no muy compatible con otras… y solo el 5% de los hombres saben la dicha de tenerlas.
· Mujer PowerPoint: Ideal para presentarlas a la gente en fiestas, convenciones, etcétera.
· Mujer Excel: Dicen que hace muchas cosas, pero tú tan solo la utilizas para la operación básica.
· Mujer Word: Tiene siempre una sorpresa reservada para ti y no existe nadie en el mundo que le comprenda totalmente.
· Mujer MS D.O.S.: Todos la tuvieron algún día, pero nadie la quiere ahora.
· Mujer Backup: Tu crees que tiene todo, pero a la hora de ‘vamos a ver’, le falta algo.
· Mujer Scandisk: Sabemos que es buena y que sólo quiere ayudar, pero en el fondo nadie sabe lo que realmente está haciendo.
· Mujer Screensaver: No sirve para nada, pero te divierte
· Mujer Paintbrush: Puro adobito y nada de sustancia.
· Mujer RAM: Aquella que olvida todo apenas se desconecta.
· Mujer Disco Duro: Se acuerda de todo, todo el tiempo.
· Mujer Mouse: Funciona sólo cuando la arrastras.
· Mujer Multimedia: Hace que todo parezca bonito
· Mujer Usuario: No hace nada bien y siempre esta haciendo preguntas.
· Mujer e-Mail: de cada diez cosas que dice nueve son tonterías.

Leer más...

jueves, 7 de enero de 2010

Como se creo Windows!!!!!




Este chiste sito me lo encontré vagando por la red

1. Al principio Dios creo el Bit y el Byte. Y de ellos creo la Palabra.

2. Y hubo dos bytes en una palabra; y nada mas existía. Y Dios separo el Uno del Cero; y vio que esto era bueno.



3. Y Dios dijo:
- Hágase el Dato.
Y así sucedió.
Y Dios dijo:
- Que los Datos vayan a su correspondiente lugar.
Y creo los disquetes, discos duros y los compactos.

4. Y dijo Dios
- Háganse los computadores, así habrá lugar para poner los disquetes, discos duros y compactos.
Y Dios creo los computadores y los llamó Hardware.

5. Y no había Software aun.
Pero Dios creo programas, chicos y grandes...
Y les dijo:
- Vayan y multiplíquense por si mismos y llenen toda la Memoria.

6. Y dijo Dios:
- Creare al Programador; y el Programador hará nuevos programas y gobernara sobre los computadores, programas y datos.

7. Y Dios creo al Programador y lo puso en el Centro de Datos.
Y Dios le mostró al Programador el Árbol de Directorios y le dijo:
- Puedes usar todos los volúmenes y subvolumenes, pero NO USES Windows.

8. Y Dios dijo:
- No es bueno para el Programador estar solo.
Y tomo un hueso del cuerpo del Programador y creo una criatura que buscaría al Programador, lo admiraría y amaría las cosas que hiciera el Programador;
Y Dios llamo a la criatura EL USUARIO.

9. Y el Programador y el Usuario fueron dejados por EL solos bajo el DOS desnudo y fue bueno.

10. Pero Bill fue mas listo que todas las otras criaturas de Dios.
Y Bill le dijo al Usuario:
- ¿Realmente Dios te dijo que no ejecutaras ningún programa?
11. Y respondió el Usuario
- Dios nos dijo que podíamos usar cualquier programa y cualquier dato pero nos dijo que no ejecutáramos Windows o moriríamos.

12. Y Bill dijo al Usuario
- ¿Cómo puedes hablar sobre algo que no has probado? En el momento que corras Windows te convertirás en igual a Dios. Podrás crear cualquier cosa que desees con un simple clic del ratón?

13. Y el Usuario vio que los frutos del Windows eran buenos y fáciles de usar. Y el Usuario vio que cualquier conocimiento era inútil, pues Windows podía reemplazarlos.

14. Así que el Usuario instalo Windows en su computador y le dijo al Programador que era bueno.

15. Y el Programador empezó a buscar nuevos drivers.
Y Dios le pregunto:
- ¿Qué buscas?
Y el Programador respondió:
- Busco nuevos drivers porque no puedo hallarlos en el DOS.
Y Dios dijo:
- ¿Quien te dijo que necesitabas drivers? ¿Ejecutaste Windows?
Y el Programador dijo:
- ¡Fue Bill quien nos lo dijo!

16. Y Dios dijo a Bill:
- Por lo que hiciste serás odiado por todas las criaturas.
Y el Usuario estará siempre descontento contigo.
Y siempre venderás Windows.
17. Y Dios dijo al Usuario
- Por lo que hiciste Windows te decepcionara y se comerá todos tus recursos.
Y tendrás que usar programas piojosos.
Y siempre confiaras en la ayuda del Programador.

18. Y Dios dijo al Programador:
- Porque oíste al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que arreglarlos hasta el fin de los tiempos.

19. Y Dios los echo del Centro de Datos y cerro la puerta y la aseguró con un password.


20. FALLA DE PROTECCION GENERAL - Apriete Ctrl-Alt-Del

Leer más...