miércoles, 28 de septiembre de 2011

PIRATERIA Y FALSIFICACION DE SOFTWARE

Piratería de software




Uno de los problemas legales más grandes que afecta a la industria del software es la Piratería, pero ¿Que es la piratería?

La piratería consiste en la copia o uso ilegal de los programas. Existen 5 tipos diferentes pirateria las cuales son:



Falsificación: duplicación, distribución y/o venta ilegales de material con propiedad registrada.

Piratería en Internet: se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto.

Piratería de usuario final:se produce cuando un individuo reproduce copias de software sin autorización.

Uso excesivo del servidor cliente: se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa.

Carga del disco duro: se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo.

compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo.
En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.
El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos.
El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft creó después versiones internacionales del sistema operativo para su venta en Asia, la compañía perdió una cantidad desconocida de ventas debido alas actividades del mercado negro.

la piratería informática se ha convertido en uno de los mayores problemas a nivel mundial en el ámbito de la computación y es una problemática que nos perjudica, pero a la vez, nos ayuda en parte a la sociedad que recurre al uso de las computadoras ya sea comprando o vendiendo artículos copiados desde sitios de Internet que realmente tienen un costo elevado en el mercado y nosotros lo adquirimos a un precio mucho menor o hasta simplemente gratis.

links en contra

http://www.microsoft.com/latam/softlegal/basics/what/cc.aspx

http://www.mitecnologico.com/Main/PirateriaYFalsificacionDeSoftware

http://vlex.com.mx/tags/pirateria-y-falsificacion-de-software-1311970

http://reforma.vlex.com.mx/vid/lanzan-reforma-antipirateria-316271090

http://www.angelfire.com/mi4/pirateria0/pirateria_informatica.html


links a favor

http://www.informaticaverde.org/wiki/index.php?title=Propiedad_intelectual%2C_pirater%C3%AD%C2%ADa_y_el_derecho_a_compartir

http://www.fefu.com.ar/tecnologia/gnu/no-somos-piratas-compartir-es-bueno/

http://conecti.ca/2010/04/13/conecticapsa-el-compartir-archivos-no-es-pirateria/

http://alt1040.com/2011/05/%C2%BFlegalizar-la-pirateria

http://www.rie.cl/?a=146846
Leer más...

miércoles, 21 de septiembre de 2011

Acceso no autorizado a datos.






Hoy en día donde los medios de comunicación juegan un importante rol en la vida diaria, y los datos de cada uno de nosotros así como, los de las empresas, publicas y privadas, viajan de un lugar a otro, es importante que estos no caigan en manos equivocas.

¿Pero que son los datos?



En la pagina web definicion.de nos dice que dato Del latín datum(“lo que se da”), un dato es un documento, una información o un testimonio que permite llegar al conocimiento de algo o deducir las consecuencias legítimas de un hecho. Por ejemplo:“Hemos descubierto al asesino gracias a los datos aportados por un testigo”.

Así que los datos datos pueden dar testimonio de ti, de tu persona, quien eres, que haces, cuando lo haces, donde estas, que tienes, son cosas que podría saber cualquiera que tenga acceso a tus datos, ¿pero le sirve a alguien estos datos? Claro en el mejor de los casos solo recibirás publicidad de algunas empresas. Pero que pasaría si esos datos lo ocupan para saber que haces en el día y secuestrarte a ti o a un integrante de tu familia.

Tal ves te preguntaras como alguien pude acceder a mis datos; y la respuesta es fácil, hoy día la mayoría de nosotros tenemos acceso a internet, hacemos transacciones, mandamos mails, entramos a redes sociales, etc. Cada acción digital que realizamos deja una huella o mas bien dicho datos de nosotros; estos in el debido cuidado puede dejar datos valiosos o datos personales que no deberian revelarse.

Las personas que buscan tener acceso a estos datos por lo general buscan dañarte o acarrear un beneficio para ellos, a estas personas se las conoce como crackers, aunque debido al mal manejo de la información a estos se les confunden o se les generaliza como hackers, que son totalmente distintos, pero, eso es otro tema; como ya los mencionamos los crackers buscan dañar, un beneficio para ellos, son personas con mucho conocimiento en seguridad informática expertos en sistemas, asi que ellos con un poco de paciencia y su conocimiento lograra acceder a esos datos.

Desde Abril del 2004 la Cámara de Diputados aprobó un proyecto de reforma
penal para castigar hasta con dos años de cárcel a los llamados “hackers” o
piratas cibernéticos que se introduzcan en sistemas de cómputo para realizar
fraudes, sustraer información, bancos de datos o infectar sistemas.

El mayor problema que tienen que resolver las técnicas de seguridad
informática en el acceso no autorizado de datos. En un sistema seguro el usuario,
antes de realizar cualquier operación, se tiene que identificar mediante una clave
de acceso.

Las tarjetas de contraseña son tarjetas de plástico que no pueden ser
manipuladas, dotadas de un microprocesador donde se almacena la información.
Los ordenadores y aplicaciones mal configurados o insuficientemente
protegidos, pueden exponer a riesgos de seguridad. Los servicios de ficheros con
controles de acceso insuficientes pueden convertirse en un blanco para el uso
ilícito, como por ejemplo, distribución no autorizada de software comercial o
música con derechos de autor.

Los usuarios de los sistemas de ficheros deben proteger sus datos de un
acceso no autorizado.
Los administradores y usuarios de los servicios de ficheros, deben implementar
controles de acceso para prevenir:

- Almacenamiento de datos no autorizados.
– Acceso no autorizado a datos protegidos por leyes de copyright, licencias u otros acuerdos.
- Acceso no autorizado a datos confidenciales.

En conclusión

tus datos son valiosos ten cuidado a quien se los das y como los das, si no sabes exactamente para que se utilizaran tus damos y puedes evitar darlos, mejor no los des. Cuida la información que proporcionas

Leer más...