jueves, 10 de noviembre de 2011

SEGURIDAD IFORMATICA -PIRATERIA INFORMATICA





Les doy la bienvenida al suiguiente trabajo de pirateria informatica en este trabajo podrán encontrar:

* QUE ES LA PIRATERIA INFORMATICA.

* RESEÑAS HISTORICA.

* LEY DE PIRATERIA.

* TIPOS DE PIRATERIA .

*FORMAS DE PREVENCIÓN





 Enlaces relacionados:

Pirateria informatica : Macarena Morales;Emilia Abalos

Ergonomía: Dana Carabajal;Ivvone Yugra;Andrea Pol

Virus informaticos: Maximiliano Saluzzo;Valeria Loyola;Patricia Cala;Ignacio Fernandez

Amenazas humanas : Carla Genovese

Resguardo: Agustin Quipildor;Alejandro Chañi,Daniel Manna.





PIRATERIA INFORMATICA:

Cuando hablamos de piratería informática nos referimos a la práctica ilegal que consiste en la duplicación, distribución o uso indebido y no autorizado de software informáticos efectuados sin respetar los derechos de autor. A la persona que realiza esta práctica ilegal se la llama pirata informático. Este lo que hace es crear su propio negocio mediante la apropiación y distribución ilegal de distintos medios y contenidos de los cuales no cuenta con el permiso del autor y lo hace utilizando su ordenador personal. Podemos distinguir 6 tipos de piratería: softlifting (ejemplo: compartir un software con alguien.); ilimitado acceso de clientes, uso comercial de software no comercial, desarrollar cracks o puentes para saltar los códigos con protección; con falsificación de software y por ultimo piratería en internet.
:
Historia secreta de los piratas informáticos:
Se puede decir que el empleo del phising es tan antiguo como la de world wide web.Las primeras noticias de esta actividad datan de principios de los años 90.A medida que pasa el tiempo se puede ver como estas estafas se van multiplicando y como el deterioro de la internet provoca un vandalismo acelerado.En el siguiente video podrán ver una introducción a la relacion que se establece entre los pirtatas informaticos, y lo que piensan ellos de su profesión, es decir, se abocan a la referencia de que su trabajo genera innovación, cambios, evolucion, todo esto desde su mirada, sin embargo las acciones con las que los conocemos se caracterizan por perjudicar a los usuarios comunes, que muchas veces solo realizan su trabajo. Es un video donde  se exponen los puntos de vista, positivos y negativos, sobre el accionar de los "Piratas Informaticos".

Ley de pirateria: en ARGENTINA

La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada el 24 de junio de 2008) que modifica el código penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática.:
El artículo 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley”
El Art. 72 considera casos especiales de defraudación:
a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho-habientes.
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto.
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el titulo de la misma o alterando dolosamente su texto.
El Art. 72 bis:
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales;
c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio.
d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legítimo;
e) El que importe las copias ilegales con miras a distribución al público.
El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad Intelectual 11723.


 

Tipos  de piratería:

Los "hackers de sombrero blanco" su objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son los responsables de los protocolos informáticos y las herramientas que podemos utilizar actualmente , por ejemplo el correo electrónico
"Los "hackers de sombrero negro" llamados piratas, son personas que invaden  los sistemas informáticos con propósitos maliciosos;



"Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet,  lo realizan por diversión dañando los programas.


"Los "pherakers" son piratas que usan la red telefónica conmutada  para hacer llamadas gratis a través de circuitos electrónicos que conectan a la línea telefónica para manipular su funcionamiento la palabra "phreaking" se usa para el pirateo de líneas telefónicas.

"Los "carders" principalmente atacan sistemas de tarjetas inteligentes tarjetas para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes.

"Los "crackers"  son personas que crean herramientas de software que permitan el ataque de sistemas informáticos con licencia. El "crack" es un programa ejecutable creado para modificar el software original con el fin de quitarle su protección.

. Formas de prevención :
*Para prevenir la piratería se puede implementar: un servidor de seguridad que solo permitirá ingresar a los usuarios que tengan los datos autorizados .
*Instalar un software anti-virus.
*No elaborar servicios de red innecesarios.
*Comprar software con distribuidor autorizado .
*Debemos asegurarnos de que el software que compremos incluya un acuerdo de licencia ,y discos originales .


Podemos encontrar las siguientes formas de piratería:
*PIRATERÍA DE USUARIO FINAL :es cuando una persona utiliza una versión krakeada de software.
*PIRATERÍA DE REVENDEDOR:es cuando un revendedor distribuye copias de un único software a diferentes clientes.
*PIRATERÍA DE INTERNET : ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software de derechos de autor.
Otra técnica utilizafa por los piratas de software es obtener ilegalmente una copia registrada de software, el pirata compra una copia y luego la distribuye.




Espero que les haya gustado este trabajo y puedan informarse más sobre este tipo de bandalismo que se encarga de reproducir programas ilegales.



viernes, 9 de septiembre de 2011