EJEMPLO DE DAÑOS DE DATOS, ROBO DE DATOS, ACCESO DE DATOS NO AUTORIZADOS
PHISING
El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.
¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en realidad, va a
parar a manos del estafador.
La siguiente imagen es un típico ejemplo de phishing:
Los principales daños provocados por el phishing son:
- Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
- Pérdida de productividad.
- Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
Cuando un usuario teclea una dirección en su navegador, esta debe ser
convertida a una dirección IP numérica. Este proceso es lo que se llama
resolución de nombres, y de ello se encargan los servidores DNS.
Sin embargo, existen ejemplares de malware diseñados para modificar
el sistema de resolución de nombres local, ubicado en un fichero
denominado HOSTS.
Este fichero permite almacenar de forma local esa resolución de
nombres asociadas a direcciones IP. De esta manera, aunque el usuario
introduzca en el navegador el nombre de una página web legítima, el
ordenador primero consultará a ese fichero HOSTS si existe una dirección
IP asociada a ese nombre. En caso de no encontrarla, lo consultará con
el servidor DNS de su proveedor.
Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
A diferencia del phishing, el pharming no se lleva a cabo en un
momento concreto, ya que la modificación del fichero HOSTS permanece en
un ordenador, a la espera de que el usuario acceda a su servicio
bancario.
¿Cómo llega?
El mecanismo más empleado habitualmente es la generación de un correo electrónico falso
que simule proceder de una determinada compañía, a cuyos clientes se
pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o
varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam
y phishing, parece claro que este tipo de mensajes de distribución
masiva puede ser una eficiente forma de captación utilizada por los
ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no
se limita exclusivamente al correo electrónico, sino que también es
posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando
convencerle de que visite un enlace fraudulento. En el vishing el
usuario recibe una llamada telefónica que simula proceder de una entidad
bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?
Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada. La siguiente animación también le ayudará a protegerse contra el phishing:
Redes Sociales y Robo de Datos
Se están reportando ya casos
de robo de información personal en Facebook y HIi5, por el famoso
“Phishing”…. o sea: se crea un portal falso, idéntico al original, se le
envía a cualquiera una invitación para formar parte de esta red social,
pero esta página de registro no es nada mas ni nada menos que un
dominio formado por letras y número cuyo único propósito es la
recolección de los datos que el usuario les da sin saber, obviamente,
que estos serán luego utilizados indebidamente.
Cuál es la novedad con esto? porque ya todos sabemos que este tipo de portales existen y que se roban los datos de cualquiera… el gran problema en esto radica en que las invitaciones provienen de personas conocidas (o no a veces), y que se están haciendo a nombre de los mas grandes portales de redes sociales, como son Hi5 y Facebook. Todavía no se han registrado casos en Sonico, pero es un gran dato a tener en cuenta.
Se estima que comenzarán ataques masivos próximamente por lo que conviene estar BIEN informados antes de poner nuestros datos en cualquier lado.
Les recomiendo que lean este artículo, haciendo click aca! para que puedan visualizar perfectamente cómo es que se muestra la dirección falsa de la supuesta invitación, y de cómo los directorios raíz de todas estas páginas dicen “Website Undeconstruction!”… También les recomiendo que lean este otro artículo haciendo click aca, para que identifiquen los detalles de la barra de direcciones que nos hacen dar cuenta que esta fue una invitación falsa.
Detalles para tener en cuenta a la hora de unirse a una de estas enormes redes sociales mediante “invitaciones de amigos”.
Cuál es la novedad con esto? porque ya todos sabemos que este tipo de portales existen y que se roban los datos de cualquiera… el gran problema en esto radica en que las invitaciones provienen de personas conocidas (o no a veces), y que se están haciendo a nombre de los mas grandes portales de redes sociales, como son Hi5 y Facebook. Todavía no se han registrado casos en Sonico, pero es un gran dato a tener en cuenta.
Se estima que comenzarán ataques masivos próximamente por lo que conviene estar BIEN informados antes de poner nuestros datos en cualquier lado.
Les recomiendo que lean este artículo, haciendo click aca! para que puedan visualizar perfectamente cómo es que se muestra la dirección falsa de la supuesta invitación, y de cómo los directorios raíz de todas estas páginas dicen “Website Undeconstruction!”… También les recomiendo que lean este otro artículo haciendo click aca, para que identifiquen los detalles de la barra de direcciones que nos hacen dar cuenta que esta fue una invitación falsa.
Detalles para tener en cuenta a la hora de unirse a una de estas enormes redes sociales mediante “invitaciones de amigos”.
MAS INFORMACION:
SENTENCIA EN EL CASO DEL ACCESO NO AUTORIZADO A UNA WEB DE LA GENERALITAT DE CATALUNYA
El Juzgado de Barcelona ha dictado sentencia en el caso del acceso no autorizado a una web de la Generalitat de Catalunya.
El suceso tuvo lugar en agosto del 2002 cuando se detectó una intrusión a la base de datos del PIRMI (el Plan Interdepartamental de la Renta Mínima de Inserción), perteneciente al Departamento de Bienestar Social de la Generalitat de Catalunya.
Al poco era arrestado el principal sospechoso de este delito informático, el cual reconocería en declaración policial, haber sido el principal causante de esta fechoría, junto a un grupo de menores que identificó como el “Pokemon Hack Team”.
El suceso tuvo lugar en agosto del 2002 cuando se detectó una intrusión a la base de datos del PIRMI (el Plan Interdepartamental de la Renta Mínima de Inserción), perteneciente al Departamento de Bienestar Social de la Generalitat de Catalunya.
Al poco era arrestado el principal sospechoso de este delito informático, el cual reconocería en declaración policial, haber sido el principal causante de esta fechoría, junto a un grupo de menores que identificó como el “Pokemon Hack Team”.
Sin embargo, el propio sospechoso envió un mensaje de correo electrónico a un medio de comunicación, haciéndose eco de la intrusión a la web y de los pormenores del asunto. Este mensaje de correo electrónico fue enviado desde el webmail de una asociación de internautas.
Al poco, otro personaje de esta trama, Carlos Mesa, era detenido por ser el propietario del servidor de correo desde el que se había enviado el mensaje. Algo tan inaudito porque como en su día manifestera el propio afectado “es como si a Bill Gates hubiera que arrestarle cada vez que alguien remite un mensaje sospechoso desde Hotmail”.
Por suerte para el propio Mesa, después de varios años de calvario donde tuvo que verse sometido a un embargo de 96.000 por daños morales a la web del PIRMI, recientemente se ha dictado la sentencia, en la que el juez lo ha visto claro y le ha declarado libre de toda culpa. Se trata de una sentencia absolutoria y firme por cuanto el Ministerio Fiscal no ha presentado recurso contra éste.
El caso está ahora en manos de la Audiencia Provincial donde el principal sospechoso del caso sí que tiene presentado un recurso de condena por un delito de revelación de secretos.
El propio Carlos Mesa se alegra de esta decisión, en la que el principal acusado está procesado todavía. “Espero que se haga justicia porque este chico hizo mal en sus acciones”. Y añade: “Son muchos los que creen que no debería realizar estas declaraciones, pero he querido dar a conocer este caso para que otros muchos tomen nota de lo que puede suceder ahí fuera. Hay tal caos en Internet en estos momentos, que lo que a mí me sucedió le podría haber sucedido a cualquiera. Por lo visto, y como se ha podido ver, el que alguien utilice tu IP ya sea para enviar un trivial mensaje de correo electrónico te puede conducir a que te achaquen la coautoría de un delito”.
Esto último viene a colación de que en los últimos tiempos grupos de internautas reivindican una red libre, apoyando la misma con la apertura de sus routers wireless para que puedan ser usados libremente por otros.
“Esto es un lamentable error” -manifiesta Carlos Mesa-. “Si tú permites que tu router wireless o punto de acceso esté abierto, llamése FON o cualquier otra iniciativa, lo que estás autorizando es que otros usen tu IP para cometer delitos informáticos, enviar spam, o remitir correos electrónicos inductores de una infracción, como me sucedió a mí. Es por eso que quiero llamar la atención poniendo como ejemplo mi caso para que otros internautas tomen nota y eviten ponerse la soga al cuello”.
La polémica sobre el uso de las redes abiertas está servida. Por fortuna, jurisprudencia como la que nos ocupa puede resolver las dudas que se suscitan en torno a la culpabilidad o no de los propietarios de las IP de Internet.
En la actualidad, Carlos Mesa ocupa su tiempo y experiencia en la empresa de seguridad informática Seguridad0, desde la que forma a otras empresas y les propone soluciones de seguridad informática.
Más información:
La verdadera historia del caso Gencat (I)
La verdadera historia del caso Gencat (y II)
SERVICE PACK
Los programas denominados como Service Pack (o en la sigla en inglés SP)
consisten en un grupo de parches que actualizan, corrigen y mejoran
aplicaciones y sistemas operativos.
Los "Service Pack" solucionan
pequeños errores de sistema o de programacion, del mismo sistema, o
pequeños inconvenientes de compatibilidades, con otros entornos o
software que llegaras a instalar, ajeno a microsoft...
Y por supuesto, que los service pack, se descargan directamente de internet, conforme vas actualizando tu sistema, te iran apareciendo las actualizaciones disponibles, segun la configuracion de tu sistema...
Estas iran apareciendo paulatinamente, conforme vas actualizando, y con el tiempo...
No Necesariamente, tendrias que bajarte el Win Xp, service pack 3, si tu tuvieras el Win Xp service pack 2... por mencionar un ejemplo...
Con el Win Vista, e Incluso con El Win Seven, pasa lo mismo...
Y por supuesto, que los service pack, se descargan directamente de internet, conforme vas actualizando tu sistema, te iran apareciendo las actualizaciones disponibles, segun la configuracion de tu sistema...
Estas iran apareciendo paulatinamente, conforme vas actualizando, y con el tiempo...
No Necesariamente, tendrias que bajarte el Win Xp, service pack 3, si tu tuvieras el Win Xp service pack 2... por mencionar un ejemplo...
Con el Win Vista, e Incluso con El Win Seven, pasa lo mismo...
Un Service Pack (abreviado
SP) es una agrupación de actualizaciones, reparaciones y ampliaciones
para una aplicación o sistema operativo específico, contenido en un solo
paquete ejecutable. Esta denominación fue popularizada por Microsoft al
lanzar estos paquetes para actualizar sus programas y, en especial, su
sistema operativo Windows.
Instalar un Service Pack es mucho más cómodo, rápido y con menos probabilidades de errores que instalar parches de actualización y/o reparación individualmente. Esto se debe a que, por lo general, un Service Pack está mejor evaluado por los fabricantes, además, dejan menos márgenes de errores a los usuarios que los instalan. Así y todo suelen reportarse, en foros especializados, problemas al instalarlos.
En general suelen enumerarse incrementalmente de la forma SP1, SP2, etc. incluso con variantes de versiones en letras. Ej.: Windows XP SP2.
Un Service Pack puede clasificarse en: incremental o acumulativo.
Instalar un Service Pack es mucho más cómodo, rápido y con menos probabilidades de errores que instalar parches de actualización y/o reparación individualmente. Esto se debe a que, por lo general, un Service Pack está mejor evaluado por los fabricantes, además, dejan menos márgenes de errores a los usuarios que los instalan. Así y todo suelen reportarse, en foros especializados, problemas al instalarlos.
En general suelen enumerarse incrementalmente de la forma SP1, SP2, etc. incluso con variantes de versiones en letras. Ej.: Windows XP SP2.
Un Service Pack puede clasificarse en: incremental o acumulativo.
- Incremental: un SP incremental contiene actualizaciones que no están presentes en SP anteriores; por esto, para tener todas las actualizaciones se debería también instalar los SP restantes.
- Acumulativo: un SP acumulativo contiene las propias actualizaciones más las de sus SP predecesores. Estos SP suelen ser más comunes.
Por lo general es
altamente recomendable la instalación de un SP actualizador
(especialmente a un sistema operativo) para mejorar el rendimiento,
reparar errores y hasta solucionar agujeros que vulneran la seguridad
del sistema mismo; de hecho es común que para poder ejecutar nuevas
aplicaciones se deba obligatoriamente instalar determinados
SP.
El sistema operativo Windows XP posee dos de este grupo de actualizaciones y son:

Según Microsoft “una
descarga imprescindible”, ya que el Service Pack 1 reúne más de 300
parches individuales, todos los aparecidos desde el lanzamiento de
Windows XP y muchos de ellos relacionados con la seguridad.
Windows XP Service Pack 2
El Service Pack 2 para
Windows XP (SP2), representa una de las mayores actualizaciones de
sistema operativo visto hasta el momento por parte del gigante de
Redmond, todo ello en favor de una informática más segura dentro de la
conocida iniciativa “Trustworty computing” emprendida por Microsoft.
En principio el
Service Pack 2 se ofrece como una actualización gratuita, aunque
Microsoft señala que SP2 es mucho más que una simple actualización y que
se puede considerar como un sistema operativo nuevo. Sin embargo, a
nivel de interfaz de usuario, no ha cambiado prácticamente nada, los
cambios son internos y afectan a productos tan
populares como Internet Explorer u Outlook Express, y como mayor
adición el nuevo centro de seguridad, desde donde se puede supervisar el
nivel actual de protección del equipo: estado del servidor de
seguridad, configuración de las actualizaciones automáticas y protección
antivirus.
El Service Pack 2 ofrece:
- Exploración y comunicación de Internet mejoradas con nuevas tecnologías, diseñadas para reducir descargas y contenido no deseados.
- Nuevas herramientas de seguridad diseñadas específicamente para Windows XP, de manera que el proceso de administración de la configuración de seguridad y de mantenerse al día es menos confuso y laborioso.
- Compatibilidad con los más recientes aspectos de la informática: juegos, usuarios móviles o medios digitales.
- Estos importantes cambios se reflejan en los números de este monstruoso desarrollo, el periodo más largo para el desarrollo de un parche más en la historia de Microsoft, casi un año. Mucho tiempo teniendo en cuenta que han participado casi la totalidad de los miembros del equipo de desarrollo de Windows que está compuesto por más de 7.000 personas.MAS INFORMACION:
POLITICAS Y LINEAMIENTOS DE ARES Y LIMEWIRE
Politica de privacidad de Ares
Por medio de nuestra política de privacidad le ponemos al tanto de las debidas condiciones de uso en este sitio.
La utilización de estos implica su aceptación plena y sin reservas a
todas y cada una de las disposiciones incluidas en este Aviso Legal, por
lo que si usted no está de acuerdo con cualquiera de las condiciones
aquí establecidas, no deberá usar u/o acceder a este sitio.
Reservamos el derecho a modificar esta Declaración de Privacidad en
cualquier momento. Su uso continuo de cualquier porción de este sitio
tras la notificación o anuncio de tales modificaciones constituirá su
aceptación de tales cambios.
Galletas o Cookies.
Este sitio hace uso de cookies, el cual son pequeños ficheros de datos que se generan en su ordenador, el cual envía información sin proporcionar referencias que permitan deducir datos personales de este.
Este sitio hace uso de cookies, el cual son pequeños ficheros de datos que se generan en su ordenador, el cual envía información sin proporcionar referencias que permitan deducir datos personales de este.
Usted podrá configurar su navegador para que notifique y rechace la
instalación de las cookies enviadas por este sitio, sin que ello
perjudique la posibilidad de acceder a los contenidos. Sin embargo, no
nos responsabilizamos de que la desactivación de los mismos impida el
buen funcionamiento de la del sitio.
Marcas Web.
Al igual que las cookies este sitio también puede contener web beacons, un archivo electrónico gráfico que permite contabilizar a los usuarios que acceden al sitio o acceden a determinadas cookies del mismo, de esta manera, podremos ofrecerle una experiencia aún más personalizada.
Al igual que las cookies este sitio también puede contener web beacons, un archivo electrónico gráfico que permite contabilizar a los usuarios que acceden al sitio o acceden a determinadas cookies del mismo, de esta manera, podremos ofrecerle una experiencia aún más personalizada.
Acciones De Terceros.
Asimismo, usted encontrará dentro de este sitio, páginas, promociones, micrositios, tiendas virtuales, encuestas, patrocinadores, publicistas, contratistas y/o socios y servicios comerciales, en conjunto con otros servicios compartidos, propios o cobrandeados con terceros (”Sitios Cobrandeados”) que le podrán solicitar Información, los cuales este sitio le podrá revelar información proporcionada por usted.
La Información que se proporcione en estos Sitios Cobrandeados esta sujeta a las políticas de privacidad o leyendas de responsabilidad de Información que se desplieguen en dichos Sitios y no estará sujeta a esta política de privacidad. Por lo que recomendamos ampliamente a los Usuarios a revisar detalladamente las políticas de privacidad que se desplieguen en los Sitios Cobrandeados.
Asimismo, usted encontrará dentro de este sitio, páginas, promociones, micrositios, tiendas virtuales, encuestas, patrocinadores, publicistas, contratistas y/o socios y servicios comerciales, en conjunto con otros servicios compartidos, propios o cobrandeados con terceros (”Sitios Cobrandeados”) que le podrán solicitar Información, los cuales este sitio le podrá revelar información proporcionada por usted.
La Información que se proporcione en estos Sitios Cobrandeados esta sujeta a las políticas de privacidad o leyendas de responsabilidad de Información que se desplieguen en dichos Sitios y no estará sujeta a esta política de privacidad. Por lo que recomendamos ampliamente a los Usuarios a revisar detalladamente las políticas de privacidad que se desplieguen en los Sitios Cobrandeados.
Política De Privacidad De La Publicidad Proporcionada En Este Sitio:
Google Adsense: http://www.google.com/intl/es_ALL/privacypolicy.html
Reviewme: https://www.reviewme.com/privacy.php
Shopping Ads: https://shoppingads.com/privacy/
SponsoredReviews: http://www.sponsoredreviews.com/privacy.asp
Linklift: http://www.linklift.es/data-protection/?
Google Adsense: http://www.google.com/intl/es_ALL/privacypolicy.html
Reviewme: https://www.reviewme.com/privacy.php
Shopping Ads: https://shoppingads.com/privacy/
SponsoredReviews: http://www.sponsoredreviews.com/privacy.asp
Linklift: http://www.linklift.es/data-protection/?
Nosotros estudiamos las preferencias de nuestros usuarios, sus características demográficas, sus patrones
de tráfico, y otra información en conjunto para comprender mejor
quiénes constituyen nuestra audiencia y qué es lo que usted necesita. El
rastreo de las preferencias de nuestros usuarios también nos ayuda a
servirle a usted los avisos publicitarios más relevantes.
Política De Privacidad De Fuentes De Rastreo Utilizadas En Este Sitio:
Google (Analytics): http://www.google.com/intl/es_ALL/privacypolicy.html
MyBlogLog: http://info.yahoo.com/privacy/us/yahoo/mybloglog/
Google (Analytics): http://www.google.com/intl/es_ALL/privacypolicy.html
MyBlogLog: http://info.yahoo.com/privacy/us/yahoo/mybloglog/
Política De Protección De Datos Personales
Para utilizar algunos de los servicios o acceder a determinados contenidos, deberá proporcionar previamente ciertos datos de carácter personal, que solo serán utilizados para el propósito que fueron recopilados.
Para utilizar algunos de los servicios o acceder a determinados contenidos, deberá proporcionar previamente ciertos datos de carácter personal, que solo serán utilizados para el propósito que fueron recopilados.
El tipo de la posible Información que se le sea solicitada incluye,
de manera enunciativa más no limitativa, su nombre, dirección de correo
electrónico (e-mail), fecha de nacimiento, sexo, ocupación, país y
ciudad de origen e intereses personales, entre otros, no toda la
Información solicitada al momento de participar en el sitio es obligatoria de proporcionarse, salvo aquella que consideremos conveniente y que así se le haga saber.
Cómo principio general, este sitio no comparte ni revela información
obtenida, excepto cuando haya sido autorizada por usted, o en los
siguientes casos:
a) Cuando le sea requerido por una autoridad competente y previo el cumplimiento del trámite legal correspondiente.
b) Cuando a juicio de este sitio sea necesario para hacer cumplir las condiciones de uso y demás términos de esta página, o para salvaguardar la integridad de los demás usuarios o del sitio.
Deberá estar consciente de que si usted voluntariamente revela información personal en línea en un área pública, esa información puede ser recogida y usada por otros. Nosotros no controlamos las acciones de nuestros visitantes y usuarios.
a) Cuando le sea requerido por una autoridad competente y previo el cumplimiento del trámite legal correspondiente.
b) Cuando a juicio de este sitio sea necesario para hacer cumplir las condiciones de uso y demás términos de esta página, o para salvaguardar la integridad de los demás usuarios o del sitio.
Deberá estar consciente de que si usted voluntariamente revela información personal en línea en un área pública, esa información puede ser recogida y usada por otros. Nosotros no controlamos las acciones de nuestros visitantes y usuarios.
Conducta Responsable.
Toda la información que facilite deberá ser veraz. A estos efectos, usted garantiza la autenticidad de todos aquellos datos que comunique como consecuencia de la cumplimentación de los formularios necesarios para la suscripción de los Servicios, acceso a contenidos o áreas restringidas del sitio. En todo caso usted será el único responsable de las manifestaciones falsas o inexactas que realice y de los perjuicios que cause a este sitio o a terceros por la información que facilite.
Toda la información que facilite deberá ser veraz. A estos efectos, usted garantiza la autenticidad de todos aquellos datos que comunique como consecuencia de la cumplimentación de los formularios necesarios para la suscripción de los Servicios, acceso a contenidos o áreas restringidas del sitio. En todo caso usted será el único responsable de las manifestaciones falsas o inexactas que realice y de los perjuicios que cause a este sitio o a terceros por la información que facilite.
Usted se compromete a actuar en forma responsable en este sitio y a tratar a otros visitantes con respeto.
Contacto.
Si tiene preguntas o cuestiones sobre esta Política, puede contactarse en cualquier momento a través del formulario de contacto disponible en el sitio.
Si tiene preguntas o cuestiones sobre esta Política, puede contactarse en cualquier momento a través del formulario de contacto disponible en el sitio.
POLITICAS DE PRIVACIDAD DE LIMEWIRE
Su derecho a la privacidad y a la seguridad de la información es una de nuestras prioridades, y por eso luchamos para asegurar que todas sus experiencias de usuario sean seguras. Al visitar los Sitios Web de Lime Wire o al instalar el Programa, usted acepta los términos y condiciones establecidos en la presente Política de privacidad. Si usted no está de acuerdo con los términos de esta Política de privacidad, no visite el Sitio Web de Lime Wire ni descargue e instale el Programa.
La información del usuario que recabamos y cómo la usamos
Su Información de usuario nos ayuda a personalizar y mejorar constantemente su experiencia como usuario. Dependiendo de cómo utilice los Sitios Web de Lime Wire, el Programa u otros productos y servicios de Lime Wire, es posible que necesitemos la siguiente Información de usuario de usted:- Información que usted nos proporciona: Recibimos y guardamos cualquier información personal identificable que nos proporcione de cualquier manera, por ejemplo, por teléfono, correo electrónico, o cuando se registra para comprar el Programa LimeWire u otros productos, o al comunicarse con nuestro soporte técnico o servicio al consumidor. Tal información personal identificable puede incluir, por ejemplo, su nombre, dirección, números de teléfono, información de su tarjeta de crédito, la razón aducida para solicitar servicio técnico o al consumidor o el contenido de cualquier comunicación electrónica. Usamos la información proporcionada por usted para propósitos tales como responder a sus solicitudes, personalizar su experiencia, mejorar el Programa y ponernos en contacto con usted. Pero también puede ser utilizada para analizar tendencias, administrar el sitio, dar seguimiento a problemas de los clientes y contribuir a la recabación de información demográfica amplia para uso anónimo adicional.
- Información que recabamos: Nosotros recibimos y almacenamos cierto tipo de Información de usuario cada vez que interactúa con los sitios web de Lime Wire, el Programa u otros productos y servicios de Lime Wire, por ejemplo, información sobre la conexión de su computadora a Internet , la red Gnutella par a par, y otros usuarios del Gnutella par to par; información sobre la computadora y la conexión, tales como el navegador o el tipo de programa, la versión, la configuración de la zona horaria, tipos y versiones de plug-in del navegador, el sistema operativo y la plataforma, la información sobre sus visitas, y las interacciones con o el uso de los sitios web Lime Wire, del Programa o de otros productos y servicios, por ejemplo, la frecuencia y la forma en que utiliza el Programa o los productos, así como el rendimiento del Programa o producto y las operaciones, y sus respuestas a las ofertas y anuncios presentados a usted. Sólo utilizaremos estos datos (i) de forma conjunta con la de otros usuarios con fines comerciales generales, tales como: análisis del sitio y de las ventas publicadas, gestión y perfeccionamiento de los sitios web Lime Wire, del Programa u otros productos y servicios (por ejemplo: luchar contra el spam y mejorar la funcionalidad del Programa); identificar o subsanar las posibles amenazas a su seguridad, privacidad o seguridad de su equipo, y (ii) en combinación con los datos que recabamos o que usted nos proporciona en relación con el uso de los sitios web Lime Wire, del Programa o de otros productos y servicios, con el fin de ayudarnos a personalizar su experiencia con los sitios web Lime Wire, con el Programa o con otros productos y servicios, y para otros propósitos relacionados con servicios. Los usuarios deben tener en cuenta que cada vez que utilizan Internet con direcciones IP tanto estática como dinámicas, éstas pueden ser rastreadas hasta el usuario por la mayoría de proveedores de servicio de Internet, basándose en la hora de conexión del usuario y su información recabada.
- Cookies: Como muchos sitios web, utilizamos "cookies" para permitir que nuestros sistemas reconozcan a su navegador y mejorar los servicios que le proporcionamos. No utlilizamos cookies para rastrear sus hábitos y actividades de navegación fuera de nuestros sitios web. Los cookies pueden ser fácilmente borrados con seguridad de su sistema (vea la sección de ayuda de su navegador para instrucciones). Puede configurar su navegador para que acepte, rechace, o notifique la aparición de cookies en su sistema. Si usted elige no permitirnos colocar un cookie en su disco duro, puede quedar restringido de algunos servicios y páginas de los sitios web de LimeWire.
- Consultas de búsquedas: Como con todos los programas que lo conectan a redes públicas basadas en par a par (Red(es)"P2P"), es posible que sus consultas de búsquedas (por ejemplo, la palabra o frase que usted busca) puedan ser vistas o "escuchadas" por otros usuarios que utilicen la red P2P. Esto es posible en todos los programas que permiten el acceso a redes P2P. Cuando usted introduce una consulta de búsqueda en el Programa, LimeWire puede en algunas instancias recabar o escuchar esa consulta de búsqueda.
- GUID:Un identificador global único (GUID) es un identificador alfanumérico usado para indicar una instalación única de un producto, y se encuentra en las aplicaciones de software más populares tales como navegadores, y reproductores de medios. LimeWire utiliza GUIDs para agregar análisis estadísticos y personalizar sus productos y servicios.
- Mensajería instantánea:LimeWire no lee sus comunicaciones privadas en línea cuando utiliza herramientas de comunicación en el Programa. Aún así, por favor recuerde que si usted utiliza estas herramientas para dar información suya públicamente (por ejemplo, en sitios de chat públicos, o tableros de mensajes en línea o conectados a nuestros sitios web), otros usuarios pueden obtener acceso a cualquier dato que usted proporcione. El uso de servicios de mensajería instantánea de terceros, sus plataformas y aplicaciones (tales como Gmail™) están sujetos a los términos y condiciones del tercero proveedor del servicio. Lime Wire no se hace responsable de las prácticas de privacidad de esos terceros.
http://www.limewire.com/es/legal/privacy
-----------------------------------------------------------------------------------------------------------------------
EJEMPLOS DE SOFTWARE PROPIETARIO,, LIBRE, SEMILIBRE, DOMINIO PUBLICO, DEMOSTRACION Y SHAREWARE
El Software propietario
Software que no es ni libre ni semi-libre. El uso, modificación y redistribución está prohibido y se requiere que se adquiera un permiso.
cinco ejemplos rapidos
-- Windows XP, vista, 98, 2000 etc.
-- Antivirus de diferentes marcas.
-- Programas de tareas como Office.
-- Programas Editores de Musica video etc. Asi como Convertidores.
-- Programas de Creacion y modificacion ya sea de sitios web o tridimencionales en un ejemplo rapido Macromedia en sus diferentes verciones
Shareware
Es software que permite a los usuarios probar y realizar copias de los programas, pero requiere que todos aquellos que decidan usar el programa adquieran una licencia de uso. El shareware no es un tipo de programa sino una forma de distribución. El autor del programa no retiene los derechos de distribución, pero si los demás. Generalmente el software shareware se distribuye sin fuentes, y no se permite ni modificarlo ni redistribuirlo salvo en los términos anteriores. Es software que viene con autorización para la gente de redistribuir copias, pero dice que quien continúe haciendo uso de una copia deberá pagar un cargo por licencia. El shareware no es software libre, ni siquiera semilibre. Existen dos razones por las que no lo es:
1.Para la mayoría del shareware, el código fuente no está disponible; de esta manera, usted no puede modificar el programa en absoluto.
2.El shareware no viene con autorización para hacer una copia e instalarlo sin pagar una cantidad por licencia, ni aún para particulares involucrados en actividades sin ánimo de lucro. (En la práctica, la gente a menudo hace caso omiso a los términos de distribución y lo hace de todas formas, pero los términos no lo permiten.).
Pero por otro lado, el shareware aporta una ventaja con respecto a los programas distribuídos por los canales tradicionales, y es que el usuario prueba el programa antes de comprarlo, evitando e esta forma desagradables sorpresas, y teniendo la seguridad que lo que compra va a ser de su entera satisfacción.
Naturalmente que hay muchos usuarios que usan programas shareware y no se registran. Obviamente nadie va a ir a su casa para ver si está utilizando algún programa y no ha pagado por él, pero todos deberíamos de comprender que el shareware nació con la idea de proporcionar software a bajo precio, y que si no cumplimos con nuestra obligación moral de registrarnos en los programas que utilizamos, el objetivo no se va a cumplir.
Como los programadores saben que el porcentaje de usuarios que se registran en sus programas es muy bajo comparado con el porcentaje de usuarios que realmente está utilizando el programa, generalmente ofrecen a los usuarios que se registran algunas ventajas como manuales impresos, ayuda técnica gratuita o habilitación para opciones deshabilitadas en la versión no registrada, como la posibilidad de guardar trabajos, imprimirlos o exportalos a formatos más estándares.
por lo cual te doy otros cinco ejemplos rapidos
-- Internet Explorer.
-- Flash Player.
-- Adobe Reader.
-- Adoble Shockwave.
-- Java.
Todos estos programas los puedes copiar y redistribuir sin ningun problema solo se tiene que firmar el acuerdo de licencia
software de dominio público
Se refiere a software que no está limitado por tener un derecho de autor. Por lo tanto, puede ser libremente utilizado, copiado o alterado, porque nadie posee los derechos para restringir su uso. Hay un montón de programas de software de dominio público, pero estos son a menudo confundido con otros tipos de software, llamado freeware, que puede obtenerse de forma gratuita o shareware, que generalmente se obtiene por un precio muy pequeño. Software de dominio público es el único tipo en la mayoría de los casos a los que no se aplican limitaciones. Freeware puede ser propiedad y shareware sin duda lo es. Esto significa que no es esencialmente en el dominio público. Alguien no puede reproducir el software, copiarlo a otras personas, o una copia que se venda sin violar las leyes de derechos de autor.
ejemplos de software de dominio publico
Hay una serie de programas de software libre que no son programas de software de dominio público. Por ejemplo, usted puede obtener fácilmente copias de Adobe Reader, Netscape, Internet Explorer y una variedad de otros programas. Además, cuando usted compra una computadora, usted puede recibir varios programas libres, pero de nuevo se trata de licencia solamente, en lugar de ser tuyo para copiar o distribuir, como sería software de dominio público.
-- GNU /Linux software
Usted puede encontrar el software de dominio público en una variedad de ubicaciones. La biblioteca de la UCLA ofrece numerosas descargas y catálogos. Algunos de los programas más interesantes de dominio público es fundamental para las ciencias. Programas como WebLab y Visual Molecular Dynamics te permite crear dibujos en tres dimensiones de las moléculas.
--------------------------------------------------------------------------------------------------------------------------
LICENCIA DE WINDOWS
INSTALACIÓN Y
USO DE LOS DERECHOS.
una. Una copia por ordenador. Usted
podrá instalar una copia del software en una computadora. Ese equipo es la
"computadora con licencia".
b. Licenciado PC. Usted
puede usar el software en hasta dos procesadores en el equipo con licencia a la
vez. Salvo disposición en contrario en estos términos de licencia, no
podrá utilizar el software en cualquier otro equipo.
c. Número de usuarios. A
menos que se disponga otra cosa en estos términos de licencia, sólo un usuario
puede utilizar el software a la vez.
d. Versiones alternativas. El
software puede incluir más de una versión, como de 32 bits y 64 bits. Puede
instalar y utilizar una sola versión de una sola vez.
3. Requisitos de licencia y / o
derechos de uso.
una. Multiplexación. De
hardware o software que utilice para
· Conexiones de
la piscina, o
· Reducir el
número de dispositivos o usuarios que acceden directamente a, o utilizar el
software
(Algunas veces
referido como "multiplexado" o "agrupación"), no reduce el
número de licencias necesarias.
b. Componentes de fuente. Mientras
se ejecuta el software, usted puede usar sus fuentes para mostrar e imprimir el
contenido. Sólo se puede
· Incrustar las
fuentes en el contenido de lo permitido por las restricciones de incrustación
de fuentes y
· Descargarlas
temporalmente en una impresora o un dispositivo de salida para poder imprimir
el contenido.
c. Iconos, imágenes y sonidos. Si
bien el software se está ejecutando, se puede utilizar, pero no compartir sus
iconos, imágenes, sonidos, y los medios de comunicación. Las imágenes de
muestra, los sonidos y los medios de comunicación suministran con el software
son para su uso no comercial solamente.
d. El uso con tecnologías de
virtualización. En lugar de utilizar el software directamente en el
equipo con licencia, podrá instalar y utilizar el software solamente en un
virtual (o emulado de otra manera) el sistema de hardware en el equipo
licenciado. Cuando se utiliza en un entorno virtualizado, el contenido
protegido por la tecnología de gestión digital de derechos, BitLocker o
cualquier volumen completo de la tecnología de cifrado de unidad no puede ser
tan seguro como protegido no contenidos en un entorno virtualizado. Usted
debe cumplir todas las leyes nacionales e internacionales que se aplican a
dicho contenido protegido.
e. Conexiones de dispositivos. Podrá
autorizar como máximo a otros 20 dispositivos para acceder al software
instalado en el equipo con licencia para utilizar sólo los servicios de
archivos, servicios de impresión, Servicios de Internet Information Server y
Conexión compartida a Internet y servicios de telefonía.
f. Tecnologías de acceso remoto. Usted
puede tener acceso remoto y utilizar el software instalado en el equipo con
licencia de otro equipo para compartir una sesión mediante Asistencia remota o
tecnologías similares. Una "sesión" se entiende la experiencia
de interactuar con el software, directa o indirectamente, a través de cualquier
combinación de periféricos de entrada, salida y visualización.
4. ACTIVACIÓN DE OBLIGATORIO.
La activación
asocia el uso del software a un equipo específico. Durante la activación,
el software enviará información sobre el software y el ordenador de Microsoft. Esta
información incluye la versión, el idioma y la clave de producto del software,
la dirección de protocolo de Internet de la computadora, y la información
derivada de la configuración del hardware del equipo. Para obtener más
información, consulte go.microsoft.com / fwlink /? Linkid = 104609. Al
utilizar el software, usted autoriza la transmisión de esta información. Si
la licencia, usted tiene el derecho a utilizar la versión del software
instalado durante el proceso de instalación hasta el momento permitido para la
activación. A menos que el software está activado, usted no tiene
derecho a utilizar el software después del tiempo permitido para la activación. Este
es evitar el uso sin licencia. No se le permite evitar o eludir la
activación. Si el equipo está conectado a Internet, el software puede
conectar automáticamente a Microsoft para su activación. También puede
activar el software manualmente por Internet o por teléfono. Si lo hace,
los gastos de Internet y de teléfono de servicio pueden aplicar. Algunos
cambios en los componentes de su equipo o del software puede requerir la
reactivación del software. El software le recordará para activarlo
hasta que lo haga.
5. VALIDACIÓN.
una validación. verifica
que el software ha sido activado y con una licencia adecuada. También
comprueba que no hay cambios no autorizados se han realizado las funciones de
validación, licencia o activación del software. La validación también
puede comprobar si un determinado software malintencionado o no autorizado relacionado
con dichas modificaciones no autorizadas. La validación de que la licencia
apropiada le permite seguir utilizando el software, ciertas funciones del
software u obtener ventajas adicionales. No se le permite eludir la
validación. Esto es para prevenir el uso sin licencia del software. Para
obtener más información, consulte go.microsoft.com / fwlink /? Linkid = 104610.
b. El software de vez en cuando
realizar una comprobación de validación del software. El cheque puede ser
iniciado por el software o Microsoft. Para habilitar la función de
activación y los controles de validación, el software puede de vez en cuando
requieren actualizaciones o descargas adicionales de las funciones de
validación, licencia o activación del software. Las actualizaciones o descargas
son necesarias para el correcto funcionamiento del software y puede ser
descargado e instalado sin previo aviso a usted. Durante o después de una
comprobación de validación, el software puede enviar información sobre el
software, el ordenador y los resultados de la comprobación de validación de
Microsoft. Esta información incluye, por ejemplo, la versión y la clave de
producto del software, cualquier cambio no autorizado en las funciones de
validación, licencia o activación del software, cualquier software
malintencionado o no autorizado, encontrado y la dirección de protocolo de
Internet del equipo. Microsoft no utilizará la información para
identificar o ponerse en contacto con usted. Al utilizar el software,
usted autoriza la transmisión de esta información. Para obtener más
información acerca de la validación y la que se envían durante o después de una
comprobación de validación, consulte go.microsoft.com / fwlink /? Linkid =
104611.
c. Si, después de una comprobación de
validación, el software se encuentra que es falso, la licencia apropiada, un
producto no original de Windows, o incluir cambios no autorizados, la
funcionalidad y la experiencia de utilizar el software se verán afectados, por
ejemplo:
Microsoft puede
· Reparar el
software, quitar, poner en cuarentena o deshabilitar las modificaciones no
autorizadas que puedan interferir con el uso adecuado del software, que incluye
eludir las funciones de activación o validación del software, o
· Comprobar y
eliminar el software malicioso o no autorizado que esté relacionado con dichas
modificaciones no autorizadas, o
· Los notificar
que el software tiene la licencia apropiada o un producto no original de
Windows
y puede,
· Recibir
recordatorios para obtener una copia con licencia adecuada del software, o
· Seguir las
instrucciones de Microsoft para obtener la licencia para utilizar el software y
volver a activar,
y no puede ser
capaz de
· Utilizar o
seguir utilizando el software o algunas de las características del software, o
· Obtener determinadas
actualizaciones o mejoras de Microsoft
d. Sólo se puede obtener
actualizaciones o mejoras para el software de Microsoft o de fuentes
autorizadas. Para obtener más información sobre cómo obtener las
actualizaciones desde fuentes autorizadas, consulte go.microsoft.com / fwlink
/? Linkid = 104612.
6. POTENCIALMENTE software no
deseado. Cuando esté activado, Windows Defender buscará en su equipo
"spyware", "adware" y otro software potencialmente no
deseado. Si encuentra software potencialmente no deseado, el software le
preguntará si desea omitirlo, deshabilitarlo (poner en cuarentena) o
eliminarlo. Cualquier tipo de software potencialmente no deseado se
considere "alto" o "grave", se eliminará automáticamente
después de la exploración a menos que cambie la configuración predeterminada. La
eliminación o deshabilitación del software potencialmente no deseado puede
resultar en
· Otro software
del equipo deje de funcionar, o
· El
incumplimiento de la licencia para usar otro software en su computadora.
Al utilizar este
software, es posible que también se elimine o se deshabilite software que no es
un software potencialmente no deseado.
7. SERVICIOS BASADOS EN INTERNET. Microsoft
proporciona servicios basados en Internet con el software. Se puede
cambiar o cancelar en cualquier momento.
una. Consentimiento para servicios
basados en Internet. El software que se describe a continuación y en
la Declaración
de privacidad de Windows 7 conectarse a los sistemas informáticos de Microsoft
o de proveedores de servicios a través de Internet. En algunos casos,
usted no recibirá una notificación independiente al conectarse. En algunos
casos, puede optar por desactivar estas funciones o no utilizarlas. Para
obtener más información sobre estas funciones, consulte el Windows 7
Declaración de Privacidad en go.microsoft.com / fwlink /? LinkId = 104604. Mediante
el uso de estas funciones, usted autoriza la transmisión de esta información. Microsoft
no utilizará la información para identificar o póngase en contacto con usted.
b. Uso de la información. Microsoft
podrá utilizar la información de la computadora, la información del acelerador,
la información de sugerencias de búsqueda, los informes de error y los informes
de código dañino para mejorar nuestro software y servicios. También
podemos compartir con otros, como proveedores de hardware y software. Ellos
pueden usar la información para mejorar funcionamiento de sus productos con
software de Microsoft.
c. El mal uso de servicios basados en
Internet. Usted no puede utilizar estos servicios en modo alguno que
pueda perjudicar u obstaculizar el uso de los mismos. Usted no puede
utilizar los servicios para intentar obtener acceso no autorizado a cualquier
servicio, dato, cuenta o red, por cualquier medio.
8. ALCANCE DE LA LICENCIA. El
software se licencia, no vendido. Este contrato sólo le otorga algunos
derechos de uso de las características incluidas en la versión del software
licenciado. Microsoft se reserva todos los derechos. A menos que la
legislación aplicable le otorgue más derechos a pesar de esta limitación, puede
utilizar el software tal como se permite expresamente en este acuerdo. Al
hacerlo, usted debe cumplir con las limitaciones técnicas del software que sólo
permiten utilizarlo de determinadas formas. Usted no puede
· Eludir las
limitaciones técnicas del software;
· Ingeniería
inversa, descompilar o desensamblar el software, excepto y únicamente en la
medida en que la legislación aplicable lo permita expresamente, a pesar de esta
limitación;
· Utilizar los
componentes del software para correr aplicaciones no se ejecutan en el
software;
· Hacer más
copias del software que las especificadas en este contrato o permite la
legislación vigente a pesar de esta limitación;
· Hacer público
el software para que otros lo copien;
· Alquilar,
arrendar o prestar el software, o
· Utilizar el
software para comerciales de software de servicios de alojamiento.
9. MICROSOFT. PRUEBAS COMPARATIVAS
NET. El software incluye uno o más componentes de. NET Framework
(". NET componentes"). Podrá realizar pruebas comparativas
internas de esos componentes. Podrá divulgar los resultados de cualquier
prueba comparativa de dichos componentes, siempre y cuando cumpla con las
condiciones establecidas en go.microsoft.com / fwlink /? LinkID = 66406. Sin
perjuicio de cualquier otro acuerdo que pueda tener con Microsoft, si divulga
los resultados de pruebas comparativas, Microsoft tendrá el derecho de revelar
los resultados de pruebas comparativas que realice de los productos que
compiten con la aplicación. NET, que cumplen con los mismos condiciones
establecidas en go.microsoft.com / fwlink /? LinkID = 66406.
10. La copia de reserva.
una. Medios de comunicación. Si
usted adquirió el software en un disco u otro soporte, puede hacer una copia de
seguridad de los medios de comunicación. Usted puede usarlo sólo para
volver a instalar el software en el equipo licenciado.
b. Descarga electrónica. Si
has comprado y descargado el software en línea, usted puede hacer una copia del
software en un disco u otro medio con el fin de instalar el software en una
computadora. Usted también puede usarlo para instalar el software en el
equipo licenciado.
11. DOCUMENTACIÓN. Toda
persona que tenga acceso válido a su ordenador o la red interna puede copiar y
utilizar la documentación a efectos de consulta internos.
12. NO ES PARA REVENTA DE SOFTWARE. Usted
no puede vender el software identificado como "NPR" o "No para
reventa".
13. SOFTWARE DE EDICIÓN ACADÉMICA. Usted
debe ser un "Usuario Calificado para la Educación", para usar
el software identificado como "Edición Académica" o "EA".
Si usted no sabe si usted es un Usuario Educativo Cualificado, visite
www.microsoft.com / education o póngase en contacto la filial de Microsoft que
atiende a su país.
14. Restricciones geográficas. Si
el software se indica que es necesaria la activación de una región geográfica
específica, a continuación, sólo se le permite activar el software en la región
geográfica indicada en el paquete de software. Puede que no sea capaz de
activar el software fuera de esa región. Para más información sobre las
restricciones geográficas, visite go.microsoft.com / fwlink /? LinkId = 141397.
15. ACTUALIZACIONES. Para
utilizar el software de actualización, primero debe obtener una licencia para
el software que es elegible para la actualización. Tras la actualización,
el presente contrato sustituirá al contrato para que el software se ha
actualizado desde. Después de actualizar, ya no podrá utilizar el software
se ha actualizado desde.
Requisitos para licencias por volumen
Las licencias de Windows que se encuentran disponibles mediante licencias por volumen son licencias para realizar actualizaciones solamente.
Estas licencias no reemplazan la adquisición
de licencias de Windows iniciales para software preinstalado en equipos nuevos.
Cada escritorio que ejecuta la actualización de Windows 7 debe tener la
licencia para ejecutar uno de los sistemas
operativos calificados; de lo contrario, el equipo no tendrá una licencia
de Windows legal y válida.
Compara diferentes programas de licencias por volumen para ver cuál es el más adecuado para ti
Los programas de licencias por
volumen de Microsoft ofrecen a las empresas de todos los tamaños una
excelente manera de obtener y administrar múltiples licencias de software para
tan solo cinco escritorios. Ponte en contacto con tu canal
de asociados internacionales o tu distribuidor local de Microsoft y
averigua por las actuales ofertas de licencias por volumen disponibles en tu
región.
![]() |
||||||||||
Producto
|
5 o más equipos
|
Open License
|
Open Value/Suscripción a
Open Value
|
|||||||
![]() |
||||||||||
Licencia de actualización de Windows 7 Professional (sin Software Assurance) | ![]() |
![]() |
||||||||
![]() |
||||||||||
Software Assurance (incluye Windows 7 Enterprise) | ![]() |
![]() |
![]() |
Usa el Asesor de licencias de Microsoft
para buscar o seleccionar productos de Microsoft, elegir el programa de
licencias adecuado y, en función de tus necesidades, crear, ver e imprimir tu
propia oferta o tu propio informe.
LICENCIAS WINDOWS CONTRA LICENCIAS LINUX
--------------------------------------------------------------------------------------------------------------------------------
PIRATERIA Y FALSIFICACION DE SOFTWARE
La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo, a través de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias.
Falsificación de Software
PIRATERIA Y FALSIFICACION DE SOFTWARE
¿Qué es piratería?
El
término "piratería de software" cubre diferentes actividades: copiar
ilegalmente programas, falsificar y distribuir software - incluso
compartir un programa con un amigo.
Es
importante entender los diferentes canales de piratería de software, no
simplemente cumplir con la ley sino también protegerse contra problemas
económicos aún mayores como la pérdida de ingresos... y la pérdida de
empleos.
Dos de las formas más comunes de piratería de software son
- Copias realizadas por el usuario final: amigos que se prestan discos entre sí, u organizaciones que no reportan el número real de instalaciones de software que realizaron.
- Falsificación: duplicación y distribución a gran escala de software copiado ilegalmente.
Compartir
software con amigos parece no ser un gran problema, y no se parece en
nada a las falsificaciones en gran escala. Ambas actividades violan las
leyes de derechos de copia y colocan a los usuarios de software,
incluyéndolo a usted, en riesgo considerable.
¿Cómo impacta la piratería?
El
software pirata afecta a todos—desde los desarrolladores de software,
propietarios de tiendas al menudeo, e incluso a todos los usuarios
finales.
- Los consumidores están en riesgo
- Pérdidas económicas
- La innovación se hace más lenta
La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo, a través de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias.
Falsificación de Software
Compartir
software en forma ilegal con amigos o dentro de una compañía es un
problema. La falsificación descarda con la intención de vender es otro
problema por completo. Este concepto es similar a vender ropa o
mercancía de piel con etiquetas de diseñador cuando en realidad son
imitaciones baratas. Copia software, sin embargo, es mucho más fácil que
copiar ropa del diseñador.
La falsificación de software es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro.
- Sanción
La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software.Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme.
La falsificación de software es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro.
- Sanción
La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software.Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme.
Se conoce como
violaciones a Derechos de Autor, en su uso, comercialización o explotación,
entre otros; sin consentimiento del titular.
MARCO
JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE
SOFTWARE:
Ley Federal del
Derecho de Autor. Arts: 231, 232.
Código Penal Federal Arts: 424, 424 bis, 424 ter.
Ley Federal
contra la delincuencia organizada Arts: 2, 4.
Código Federal
de Procedimientos Penales Arts: 194.
Ley de la Propiedad Industrial
Arts: 223.
INSTITUCIONES
REGULADORAS CONTRA LA
PIRATERÍA
Instituto
Mexicano de la
Propiedad Industrial (IMPI)
Organismo del
Estado que regula y protege la propiedad industrial, en su carácter de
autoridad administrativa en materia de propiedad industrial.
Business
Software Alliance (BSA)
Organización que
se destaca por promover un mundo en línea seguro y legal, Representan la voz de
los sectores de software, hardware e Internet del mundo ante los gobiernos y
los consumidores en el mercado internacional.
Instituto
Nacional del Derecho de Autor (INDAUTOR)
Garantizar la
seguridad jurídica de los autores, de los titulares de los derechos conexos,
así como dar una adecuada publicidad a las obras, actos y documentos a través
de su inscripción.
TÉCNICAS
COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS:
Cracks :
Modifican el comportamiento o amplían la funcionalidad del software o hardware
original.
Gurús: Son
considerados los maestros y los encargados de "formar" a los futuros
hackers.
Hackers: Persona
que le apasiona el conocimiento, descubrir o aprender, entendiendo el
funcionamiento. Puede realizar las siguientes acciones: Sabotaje Informático,
Fraude Informático, Espionaje Informático o Fuga de Datos.
Instaladores de
Bots :Manejo de robots por software, Infectan miles de equipos para que operen
bajos sus comandos.
Phisher: Es un
estafador. Su técnica es el phishing (suplantación de identidad), Intenta
obtener información confidencial de forma fraudulenta .
Pharmer: Permite
a un atacante redireccionar la dirección ip de la computadora.
ACCESO NO
AUTORIZADO A SISTEMAS INFORMÁTICOS
“Consiste en
acceder de manera indebida, sin autorización o contra derecho a un sistema
infringiendo medidas de seguridad destinadas a proteger los datos.”
Código Penal
Federal:
Artículo 211 bis
1.- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática protegidos por algún mecanismo
de seguridad.
Links a Favor
http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.
http://www.totalcomputer.com.co/docs/PresentacionLey.pdf
http://www.symantec.com/es/mx/about/profile/antipiracy/types.jsp
http://www.mitecnologico.com/Main/PirateriaYFalsificacionDeSoftware
http://www.angelfire.com/mi4/pirateria0/pirateria_informatica.html
Links en contra
http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.php
http://www.totalcomputer.com.co/docs/PresentacionLey.pdf
http://www.microsoft.com/latam/softlegal/basics/what/oem.aspx
http://www.totalcomputer.com.co/docs/PresentacionLey.pdf
http://vlex.com.mx/tags/pirateria-y-falsificacion-de-software-1311970
-----------------------------------------------------------------------------------------------------------------------------------------------------------
AUTORÍA Y CREACIÓN DE SOFTWARE, CONTRATOS Y LICENCIAS DE SOFTWARE
Alternativas de licenciamiento de software libre y open source. Análisis legal - Contratos de Licencia de Software Libre y Open Source
En lo que sigue describiremos las principales licencias de código
abierto o software libre, distinguiendo, según la mayor o menor libertad
que confieren a los usuarios para servirse del código fuente, en tres
categorías de ellas -las permisivas, las persistentes y las intermedias,
considerando, en cada uno de los casos, los problemas y/o ventajas que
representan para el desarrollo de software de tales características.
Licencias Permisivas
Las licencias permisivas se caracterizan porque admiten que los usuarios puedan servirse íntegramente del software brindando acceso al código fuente del mismo; sin embargo, no es necesario que el desarrollo efectuado a partir de tal software quede bajo la condición de código abierto; en otros términos, no es necesario que el software resultante conserve su condición inicial.
Las licencias en cuestión permiten al usuario copiar, usar, distribuir y modificar a sus anchas, imponiendo condiciones mínimas, tales como la inclusión de información concerniente al copyright del desarrollador inicial y de los colaboradores, la prohibición de servirse del nombre de estos para avalar o promover el software desarrollado por desarrolladores posteriores y el establecimiento de una cláusula de exención de responsabilidad respecto de los primeros. Ello no impide que el desarrollador final asuma mayores responsabilidades ante terceros, ni que extienda garantías a los mismos, pero no afectará a los primeros y, en caso de hacerlo, habrá de indemnizarlos.
Las licencias permisivas se caracterizan porque admiten que los usuarios puedan servirse íntegramente del software brindando acceso al código fuente del mismo; sin embargo, no es necesario que el desarrollo efectuado a partir de tal software quede bajo la condición de código abierto; en otros términos, no es necesario que el software resultante conserve su condición inicial.
Las licencias en cuestión permiten al usuario copiar, usar, distribuir y modificar a sus anchas, imponiendo condiciones mínimas, tales como la inclusión de información concerniente al copyright del desarrollador inicial y de los colaboradores, la prohibición de servirse del nombre de estos para avalar o promover el software desarrollado por desarrolladores posteriores y el establecimiento de una cláusula de exención de responsabilidad respecto de los primeros. Ello no impide que el desarrollador final asuma mayores responsabilidades ante terceros, ni que extienda garantías a los mismos, pero no afectará a los primeros y, en caso de hacerlo, habrá de indemnizarlos.
Licencias Persistentes
En esta situación se encuentran las licencias GPL y LGPL.
La mayoría del software GNU está cubierto por la LPG. Sin embargo, por excepción se admite el licenciamiento bajo los términos de la LGPL, aplicable a ciertas librerías con el objeto de permitir el enlace de éstas dentro de programas no libres, esto es, trabajos combinados. Bajo la GPL se permitiría tal enlace sólo si la combinación completa se ajusta sus criterios de libertad; en cambio, la LGPL permite un criterio más laxo para el enlazado de otro código con la librería.
Aun cuando la LGPL protege algo menos las libertades del usuario y proporciona menos ventajas sobre los programas no libres competidores a los desarrolladores de programas libres, ella es útil en determinadas circunstancias, tales como fomentar un amplio uso de determinada librería, de forma que ésta se convierta en un estándar, o bien cuando una librería libre cumple un cometido similar al realizado por librerías no libres, de modo que limitar el empleo de la primera resulta inconducente. Así pues, aunque LGPL es menos protectora para las libertades del usuario, permite asegurar que el usuario de un programa que está enlazado con la librería conserva la libertad y los medios para ejecutar ese programa usando una versión modificada de la librería.
En esta situación se encuentran las licencias GPL y LGPL.
La mayoría del software GNU está cubierto por la LPG. Sin embargo, por excepción se admite el licenciamiento bajo los términos de la LGPL, aplicable a ciertas librerías con el objeto de permitir el enlace de éstas dentro de programas no libres, esto es, trabajos combinados. Bajo la GPL se permitiría tal enlace sólo si la combinación completa se ajusta sus criterios de libertad; en cambio, la LGPL permite un criterio más laxo para el enlazado de otro código con la librería.
Aun cuando la LGPL protege algo menos las libertades del usuario y proporciona menos ventajas sobre los programas no libres competidores a los desarrolladores de programas libres, ella es útil en determinadas circunstancias, tales como fomentar un amplio uso de determinada librería, de forma que ésta se convierta en un estándar, o bien cuando una librería libre cumple un cometido similar al realizado por librerías no libres, de modo que limitar el empleo de la primera resulta inconducente. Así pues, aunque LGPL es menos protectora para las libertades del usuario, permite asegurar que el usuario de un programa que está enlazado con la librería conserva la libertad y los medios para ejecutar ese programa usando una versión modificada de la librería.
Licencias Intermedias
Las licencias intermedias presentan efectos similares a los previstos respecto de las precedentes licencias, aún cuando ciertas peculiaridades les distancian de unas u otras y obligan a su revisión específica para considerar las posibilidades que ofrecen para el empleo y desarrollo de software bajo sus términos. Entre ellas, merecen considerarse la Mozilla Public License (MPL), la Sun Public License (SPL) y la Artistic License.
Como toda licencia de software libre u open source, estas licencias confiere la facultad de copiar, usar, modificar y distribuir el software licenciado con ampliar libertades. Además, deben incluirse información concerniente al copyright, el nombre del desarrollador inicial y los colaboradores no respalda su empleo posterior, y se excluyen garantías.
Las licencias intermedias presentan efectos similares a los previstos respecto de las precedentes licencias, aún cuando ciertas peculiaridades les distancian de unas u otras y obligan a su revisión específica para considerar las posibilidades que ofrecen para el empleo y desarrollo de software bajo sus términos. Entre ellas, merecen considerarse la Mozilla Public License (MPL), la Sun Public License (SPL) y la Artistic License.
Como toda licencia de software libre u open source, estas licencias confiere la facultad de copiar, usar, modificar y distribuir el software licenciado con ampliar libertades. Además, deben incluirse información concerniente al copyright, el nombre del desarrollador inicial y los colaboradores no respalda su empleo posterior, y se excluyen garantías.
¿Qué leyes
rigen en México para los programas de cómputo, las bases de datos y su
documentación?
Ley Federal de
Derechos de Autor (LFDA) y su reglamento
Ley de Propiedad
Industrial (LPI) y su reglamento
Código Penal
Federal y Código Federal de Procedimientos Penales
¿Qué
instituciones de gobierno tienen que ver con las leyes mencionadas?
Instituto
Nacional del Derecho de Autor (Indautor)
Instituto
Mexicana de la
Propiedad Industrial (IMPI)
Norma ISO 9000-3
La norma ISO
9000-3 son los estándares utilizados para el desarrollo, suministro y
mantenimiento del software.
Ámbito de
aplicación:
Desarrollo de
Sistemas de Información
Procesos del
Ciclo de vida
Calidad de
Software
Tipos de
Licenciamiento:
Software de
Dominio Publico
Software
Propietario
Software Shareware
Software Libre
Software Semilibre
Software de
Demostración
¿Cómo se
considera el usar programas de cómputo sin cumplir con las cláusulas de la
licencia de uso correspondiente?
Es una
"infracción en materia de comercio" el "usar, reproducir o explotar...
un programa de cómputo sin el consentimiento del titular." LFDA Artículo
231 Sección VII.
¿Quién
investiga si determinada empresa o institución usa programas sin cumplir con la
licencia correspondiente?
La LFDA delega al IMPI esta función. El afectado,
o un representante del afectado como la
BSA, hace una queja de posible infracción al uso de su
programa o base de datos.
Qué es la BSA?
La Business Software Alliance es una organización no
lucrativa que representa a algunos fabricantes de software propietario ante los
consumidores y que combate la copia y el uso no autorizado de software en
empresas o instituciones. La BSA
está basada en EE.UU. y tiene representantes en muchos países.
¿Qué puede
hacer el IMPI para determinar si una empresa usa o no programas sin cumplir con
la licencia?
El IMPI puede:
(LPI artículos 204 y 211)
Solicitar
informes y datos (copia de la factura de compra de licencias de aplicaciones o
sistemas operativos propietarios para tantas PCs existentes en un
establecimiento).
Realizar visitas
de inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos
(PCs sospechosas para un peritaje posterior o como pruebas de infracción)
MAS INFORMACION:
----------------------------------------------------------------------------------------------------------------------------
DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVA
Normatividad actual
En
la actualidad la Cámara de Diputados en su Área de sistemas no se rige
bajo ninguna norma o certificación externa nacional o internacional.
Tampoco cuentan con ningún tipo de manual de procedimientos u
organización que les permita realizar sus labores de forma sistemática y
ordenada. De igual forma la falta de metas y objetivos genera
desorganización y falta de control, mala administración e inclusive
representa un riesgo latente ante las posibles fallas del sistema.
Tampoco
cuentan con ningún tipo de plan de contingencia en caso de que la red
falle, mucho menos con medidas para minimización de riesgos por posibles
ataques, desastres de ningún tipo, etc.
¿Qué son los
virus informáticos?
Programas
maliciosos, que “Infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.
Código Penal
Federal. TITULO VIGESIMO SEXTO. De los Delitos en Materia de Derechos de Autor
Artículo 424
bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mi
días multa:
II. A quien
fabrique con fin de lucro un dispositivo o sistema cuya finalidad desactivar
los dispositivos electrónicos de protección de un programa de computación.
LEY DEL
DERECHO DE AUTOR TITULO DECIMO SEGUNDO. De los Procedimientos Administrativos
CAPITULO II
De las Infracciones en Materia de Comercio
ARTICULO 231
Constituyen
infracciones en materia de comercio las siguientes conductas cuando sean
realizadas con fines de lucro directo o indirecto:
V. Importar,
vender, arrendar o realizar cualquier acto que permita tener un dispositivo o
sistema cuya finalidad sea desactivar los dispositivos electrónicos de
protección de un programa de computación;
ARTICULO 232
Las infracciones
en materia de comercio previstos en la presente ley serán sancionados por el
instituto mexicano de la propiedad industrial con multa:
I. De cinco mil
hasta diez mil días de salario mínimo en los casos previstos en las fracciones
I, III, IV, V, VII, VIII Y IX del articulo anterior;
Hacker’s
¿Qué es un
hacker? Curioso y experto en informática
Black hats o
hackers negros: Hackers
negros también busca de los sistemas informáticos, pero de una manera
maliciosa, buscando una satisfacción personal y/o económica.
White hats o
hackers blancos: persona
que busca los bugs de los sistemas informáticos, por decir así de una manera
genérica, dando a conocer a las compañías desarrolladoras de software o
empresas sus vulnerabilidades, claro sin ánimo de perjudicar.
Lo publico y
lo privado
Clasificación
genérica de los software:
Copyleft: Método
para hacer que un programa de software libre se mantenga siempre libre,
obligando a que todas lasmodificaciones y versiones extendidas del programa
sean también liberadas, garantizando así las libertades de losusuarios.
Copyright: Las
leyes le dan al poseedor:
Reproducción de
la obra
Distribución de
copias de la obra
Presentar la
obra públicamente.
LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION
Casos de normatividad aplicada al equipo en México y en el mundo
El derecho
es aplicable a todos los individuos, también la normatividad aplicada
al hardware, es fundamentalmente necesaria para tener conocimiento y
respeto al equipo de computo, es fundamental para no cometer errores o
quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.-
Por cada equipo de cómputo, habrá un servidor público responsable,
quién deberá observar las disposiciones de esta normatividad, auxiliado
por el administrador de la unidad informática, quién a su vez es
responsable directo, de todos los bienes informáticos que por función le
corresponda administrar; Tanto los responsables como los
administradores de unidades informáticas, deberán verificar los equipos
de cómputo con objeto de constatar el cumplimiento escrupuloso la
normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El
equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado,
ventilado, limpio y libre de polvo, así mismo, los responsables a través
de los administradores de la unidad informática, deberán solicitar, a
la Dirección General de Modernización y Sistemas su inclusión en el
programa permanente de mantenimiento preventivo.
III.-
Queda estrictamente prohibido el almacenamiento de archivos que
contengan música, pornografía, videos, imágenes y de cualquier otro tipo
que no estén relacionados con la actividad ó función, para la cual se
destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es
responsabilidad de los administradores de unidades informáticas,
instalar ó, en su caso, solicitar la instalación del software
correspondiente a los servicios institucionales que le hayan sido
autorizados al equipo de cómputo de su área de competencia a fin de
mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.-
La Dirección General de Modernización y Sistemas analizará y presentará
el dictamen técnico de las requisiciones de equipo, software y
suministros para equipo de cómputo a fin de asegurar que alcancen la
mayor utilidad y compatibilidad con los proyectos implementados, en
proceso o futuros, a fin de que, en términos
Caso de normatividad en el mundo
LEGISLACIÓN INFORMATICA
El
artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses
a 1 año de prisión y multa de quinientos a mil dólares de los Estados
Unidos de Norteamérica a quien, "empleando cualquier medio electrónico,
informático o afín, violentare claves o sistemas de seguridad, para
acceder u obtener información protegida, contenida en sistemas de
información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad".
El
segundo Inciso del mismo Cuerpo Legal, considera una figura agravada,
imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil
quinientos dólares de los Estados Unidos de Norteamérica, si la
información obtenida se refiere a la "seguridad nacional o secretos
comerciales o industriales".
La
informática, no es sólo un fenómeno científico de carácter subjetivo,
por el contrario, los ordenadores, al permitir un manejo rápido y
eficiente de grandes volúmenes de información, facilitan la
concentración automática de los datos referidos a las personas,
convirtiéndose en un verdadero factor de poder.
La
persona que violenta claves, sistemas de seguridad para obtener
información, lesiona la intimidad y por consiguiente la confidencialidad
de la persona jurídica en muchos casos. Es por esta razón, que los
Legisladores, deben estar conscientes que la delincuencia informática
avanza con pasos agigantados y que las leyes ecuatorianas deben estar
acorde con los avances tecnológicos.
--------------------------------------------------------------------------------------------------------------------------
CASO WINDOWS
Los 7 Pecados de Windows: El caso contra Microsoft y el software privativo
La nueva versión del sistema operativo de Microsoft Windows, Windows 7,
tiene el mismo problema que el Vista, XP, y que todas las versiones anteriores
han tenido – es software privativo. A los usuarios no se les permite compartir o
modificar el software de Windows, o examinar cómo funciona por dentro.
El hecho de que Windows 7 es propietario significa que Microsoft impone
el control legal sobre sus usuarios a través de una combinación de copyrights,
contratos, y patentes. Microsoft usa este poder para abusar de los usuarios de sus
computadoras. En windows7sins.org, la Free Software Foundation enlista siete
ejemplos de abuso cometidos por Microsoft.
Hemos enviado por correo electrónico una carta a 499 de las 500 compañías listadas en la revista Fortune (no pensamos que Microsoft escucharía), pero eso será sólo el comienzo...
Nos encantaría enviar más cartas a las personas que se deciden por Windows 7 que la gente ha identificado dentro de su organización o comunidad, y con su ayuda podemos hacerlo.Si usted dona $25 dólares estadounidenses, nosotros enviaremos 50 cartas más, si dona $100 enviaremos 200 cartas y así sucesivamente.
Envíenos sus sugerencias sobre organizaciones que se podrían beneficiar con nuestra carta.
1. Envenenando la educación: Hoy, a la mayoría de los
niños y niñas, cuya educación involucra el uso de computadoras, se les enseña
el uso de un producto de una sola empresa: el de Microsoft. Microsoft gasta
grandes cantidades en hacer presión y marketing para conseguir el soporte de
las instancias de educación. Una educación usando el poder de las computadoras
debería ser un medio para la libertad y el otorgamiento de poderes, no una
vía para que una empresa inculque su monopolio a través del adoctrinamiento.
2. Invadiendo la privacidad: Microsoft usa software con
nombres engañosos como Ventajas de Windows Original para inspeccionar el
contenido de los discos duros de los usuarios. En el acuerdo de licencia que
los usuarios tienen que aceptar antes de usar, Windows advierte que Microsoft
reclama el derecho de hacer esto sin aviso.
3. Comportamiento de monopolio: Prácticamente todas las
computadoras que se compran tienen Windows preinstalado, pero no por elección.
Microsoft dicta los requisitos a los vendedores de hardware, quienes no
ofrecen PC's sin Windows instalado, a pesar de que mucha gente los pide.
Incluso las computadoras disponibles con sistemas operativos como GNU/Linux
preinstalado a menudo han tenido Windows instalado primero.
4.Bloqueando a los usuarios: Microsoft intenta regularmente forzar
actualizaciones en sus usuarios, quitando el soporte de versiones antiguas de
Windows y Office, e inflando los requisitos de hardware. Para mucha gente,
esto significa tener que tirar sus computadoras sólo porque no cumplen con los
requisitos innecesarios que exigen las versiones de Windows.
5. Abusando de los estándares: Microsoft ha intentado
bloquear la libre estandarización de los formatos de documentos, porque los
estándares como el Formato OpenDocument podrían amenazar el control que tiene
ahora sobre los usuarios a través de los formatos privativos de Word. Se han
comprometido con una actitud poco limpia, incluyendo soborno a funcionarios,
en un intento por parar dichos esfuerzos.
6. Reforzando el DRM ( siglas en inglés de Gestión Digital de Restricciones):
Con Windows Media Player, Microsoft trabaja en colusión con las grandes
compañías de multimedia para crear restricciones en la copia y reproducción de
multimedia en su sistema operativo. Por ejemplo, por petición de la NBC,
Microsoft ha impedido a los usuarios grabar programas de televisión que
legalmente, tenían derecho a grabar.
7. Amenazando la seguridad del usuario: Windows tiene una
larga historia de vulnerabilidades de seguridad, habilitando la expansión de
los virus y permitiendo a usuarios remotos tomar el control de las computadoras
de la gente para el envío de spam. Como el software es secreto, los usuarios
dependen de que Microsoft resuelva estos problemas, pero Microsoft tiene en el
fondo, sus propios intereses de seguridad, no los de los usuarios.
MAS INFORMACION EN:
Caso Windows
vs Comisión Europea
En 1998, el
fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea
(CE) una denuncia contra Microsoft por abuso de posición dominante.
La CE inició una investigación y en agosto de
2000 abrió un procedimiento formal contra la compañía.
Argumentos de
la Acusación:
Bruselas
sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a
otros fabricantes la información técnica necesaria para fabricar programas
compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por
ciento de los ordenadores personales del planeta.
La
Comisión
condenó además la estrategia de Microsoft de integrar en Windows el reproductor
audiovisual Media Player, a pesar de que eran productos independientes. La
empresa de Bill Gates argumenta que la integración de Media Player no excluye
que los fabricantes de ordenadores o los propios usuarios puedan incorporar a
sus computadoras otros reproductores y niega, por tanto, que suponga una
imposición de su reproductor.
Dictámenes
del Caso
1- Se reconoce
que Microsoft violó las leyes antimonopolio.
2- Se obliga a
Microsoft a compartir información propietaria con fabricantes de servidores
rivales
3-Se obliga a
Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows
SIN componentes de Audio-Video incluidos.
Caso
Microsoft Antivirus Gratuito
Microsoft podría
volver a tener problemas con la justicia en cuestión de
monopolio.
Porque ahora se tratara con la posibilidad de descargar un antivirus (Security
Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece
tanto en Estados Unidos como en Reino Unido.
El caso es que
tanto Trend Micro como Panda Security han amenazado ya con tomar medidas
legales en el caso de que Microsoft continúe ofreciendo este servicio.
Ejecutivos de
ambas compañías ven esta descarga como un movimiento anticompetitivo,ya que
tiene la posibilidad potencial de ser instalada en millones y millones de
ordenadores. Microsoft defiende que se trata de un servicio que ofrece a
aquellos usuarios que no quieran perder tiempo buscando un antivirus a través
de Internet o no quieran comprar una licencia.
---------------------------------------------------------------------------------------------------------------------
En Internet, se puede encontrar una amplia variedad de herramientas
para monitorear y analizar redes, las que actúan revisando los paquetes
de información electrónica que transitan por una determinada red. Como
generalmente dichos paquetes de una red no están encriptados, bastará
que el Hacker revise dicha información, especialmente entre las 8 y 9
A.M., (hora en que son encendidos los ordenadores por los usuarios),
para conocer sus nombres y contraseñas.
Casos de normatividad aplicada al equipo en México y en el mundo
El derecho
es aplicable a todos los individuos, también la normatividad aplicada
al hardware, es fundamentalmente necesaria para tener conocimiento y
respeto al equipo de computo, es fundamental para no cometer errores o
quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.-
Por cada equipo de cómputo, habrá un servidor público responsable,
quién deberá observar las disposiciones de esta normatividad, auxiliado
por el administrador de la unidad informática, quién a su vez es
responsable directo, de todos los bienes informáticos que por función le
corresponda administrar; Tanto los responsables como los
administradores de unidades informáticas, deberán verificar los equipos
de cómputo con objeto de constatar el cumplimiento escrupuloso la
normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El
equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado,
ventilado, limpio y libre de polvo, así mismo, los responsables a través
de los administradores de la unidad informática, deberán solicitar, a
la Dirección General de Modernización y Sistemas su inclusión en el
programa permanente de mantenimiento preventivo.
III.-
Queda estrictamente prohibido el almacenamiento de archivos que
contengan música, pornografía, videos, imágenes y de cualquier otro tipo
que no estén relacionados con la actividad ó función, para la cual se
destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es
responsabilidad de los administradores de unidades informáticas,
instalar ó, en su caso, solicitar la instalación del software
correspondiente a los servicios institucionales que le hayan sido
autorizados al equipo de cómputo de su área de competencia a fin de
mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.-
La Dirección General de Modernización y Sistemas analizará y presentará
el dictamen técnico de las requisiciones de equipo, software y
suministros para equipo de cómputo a fin de asegurar que alcancen la
mayor utilidad y compatibilidad con los proyectos implementados, en
proceso o futuros, a fin de que, en términos
Caso de normatividad en el mundo
LEGISLACIÓN INFORMATICA
El
artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses
a 1 año de prisión y multa de quinientos a mil dólares de los Estados
Unidos de Norteamérica a quien, "empleando cualquier medio electrónico,
informático o afín, violentare claves o sistemas de seguridad, para
acceder u obtener información protegida, contenida en sistemas de
información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad".
El
segundo Inciso del mismo Cuerpo Legal, considera una figura agravada,
imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil
quinientos dólares de los Estados Unidos de Norteamérica, si la
información obtenida se refiere a la "seguridad nacional o secretos
comerciales o industriales".
La
informática, no es sólo un fenómeno científico de carácter subjetivo,
por el contrario, los ordenadores, al permitir un manejo rápido y
eficiente de grandes volúmenes de información, facilitan la
concentración automática de los datos referidos a las personas,
convirtiéndose en un verdadero factor de poder.
La
persona que violenta claves, sistemas de seguridad para obtener
información, lesiona la intimidad y por consiguiente la confidencialidad
de la persona jurídica en muchos casos. Es por esta razón, que los
Legisladores, deben estar conscientes que la delincuencia informática
avanza con pasos agigantados y que las leyes ecuatorianas deben estar
acorde con los avances tecnológicos.
ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES
Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:
· El Internet expone las computadoras conectadas a muchos programas destructivos.
· Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.
· Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.
Legislación Informática en México
Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen.
Artículo 231 del Código Penal para el D.F.
“Se
impondrán las penas previstas en el artículo anterior, a quien: ...
XIV. Para obtener algún beneficio para sí o para un tercero, por
cualquier medio accese, entre o se introduzca a los sistemas o programas
de informática del sistema financiero e indebidamente realice
operaciones, transferencias o movimientos de dinero o valores,
independientemente de que los recursos no salgan de la Institución...”
Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
CONDUCTA
|
PENA
|
Destruir información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero
|
6 meses a 2 años prisión, 100 a 300 días multa
1 a 4 años y 200 a 600 días multa
6 meses a 4 años prisión, 100 a 600 días multa
|
Conocer o copiar información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero
|
3 meses a 1 año prisión, 50 a 150 días multa
6 meses a 2 años prisión ,100 a 300 días multa
3 meses a 2 años prisión, 50 a 300 días multa
|
Ley Federal de Telecomunicaciones
Esta
tiene por objeto regular el uso, aprovechamiento y explotación del
espectro radioeléctrico, de las redes de telecomunicaciones, y de la
comunicación vía satélite.
¿Cómo lo hacen?
Hackers
"Son individuos, jóvenes,
que aprovechando los defectos de seguridad y la vulnerabilidad de las
redes informáticas, fundamentalmente de Internet, acceden sin
autorización y de forma ilícita a un sistema informático desde un
ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los
hackers se sirven de una amplia gama de artimañas para conseguir entrar
en un sistema. Pueden acudir:
"Ingeniería
social", que consiste en ganarse la confianza de alguna persona que,
por trabajar en el entorno del sistema, posee la información necesaria
para abrir la puerta de entrada al mismo. La "ingeniería social" es todo
un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo
contrario podría convertirse en un "sospechoso habitual", ante cualquier
anomalía o incursión que fuera detectada en adelante en ese sistema.
Los Caballos de Troya, programas que se introducen en el ordenador
y, engañando al usuario (que puede ser incluso el administrador del
sistema) consiguen determinados datos de gran utilidad para el hacker.
Un Caballo de Troya típico, es aquel que emula el proceso de entrada a
un sistema. Consiste en un programa que presenta la típica pantalla de
login (usuario) y password (contraseña) para entrar en el sistema. El
usuario no nota diferencia alguna y, escribe, uno detrás de otro, pero
estos irán a parar a un fichero del que serán "recolectados" más tarde
por el hacker. Como realmente no se ha entrado en el sistema, el Caballo
de Troya simulará un mensaje de "password incorrecto" excusa bajo la
cual, esta vez si invocará la verdadera rutina de entrada al sistema. El
usuario (víctima) pensará que no escribió correctamente.
ROBO DE EQUIPO
Aplicar medidas preventivas para desalentar el robo de lap tops, plantea la SSP-DF
COMUNICADO: 1777/07
· Autoridades
de la corporación y representantes de cafés y restaurantes han
realizado reuniones de trabajo para aplicar medidas preventivas
· El
robo y tráfico de computadoras personales es mucho menor que el de
teléfonos celulares, pero es necesario inhibir su crecimiento
· La
Delegación Gustavo A. Madero entregó 310 Incentivos a la Eficacia
Policial a elementos de las policías Auxiliar, Preventiva y Judicial que
laboran en la demarcación
El
Secretario de Seguridad Pública del Distrito Federal (SSP-DF),
ingeniero Joel Ortega Cuevas, informó que autoridades de esta
dependencia han realizado reuniones de trabajo con representantes de
cafés y restaurantes con servicio de internet para aplicar medidas de
prevención contra el robo de computadoras personales – lap tops – en estos sitios.
En
el caso de quienes venden computadoras personales sin acreditar su
propiedad, lo cual suele suceder con mayor frecuencia en tianguis y
puestos informales, o quienes las adquieren sin exigir la documentación
respectiva, incurren en el delito de encubrimiento por receptación, del
que la Suprema Corte de Justicia de la Nación, ha identificado como robo
equiparado, por lo que podrían ir a prisión. Recordó que resultado de
las acciones de la Policía Preventiva se ha asegurado a 9 personas en
posesión de igual número de lap tops.
Se recomienda a la gente que usa sus lap tops
a tomar medidas que desalienten los robos. Al caminar por la calle con
una computadora portátil, ésta debe ir bien asegurada o si la usan en un
café u otro establecimiento y requieren levantarse de la mesa, las
lleven consigo. El Secretario Ortega Cuevas dijo que estos aparatos
deben colocarse en la cajuela, como el lugar más seguro. Los autores de
los ilícitos son generalmente sujetos dedicados al robo a transeúnte, al
que despojan de todas sus pertenencias, pero principalmente artículos
que puedan vender con facilidad como son los teléfonos celulares y en
mucho menor medida, pero también se dan casos, las computadoras
portátiles.
Los
ciudadanos deben exigir en toda compra de artículos usados los
documentos que demuestren que no se trata de un artículo de procedencia
ilegal, más aún cuando lo ofrecen a un precio muy bajo. Si
alguien es sorprendido en posesión de una computadora, de la cual no
tengan documentos, es presunto responsable al menos de encubrimiento por
receptación, delito en que incurre quien vende una lap top o un celular del que no acredite su origen legal, es como si esta persona fuera el autor del robo.
DEBILIDADES E INSUFICIENCIAS DE LA NORMATIVIDAD
Normatividad actual
En
la actualidad la Cámara de Diputados en su Área de sistemas no se rige
bajo ninguna norma o certificación externa nacional o internacional.
Tampoco cuentan con ningún tipo de manual de procedimientos u
organización que les permita realizar sus labores de forma sistemática y
ordenada. De igual forma la falta de metas y objetivos genera
desorganización y falta de control, mala administración e inclusive
representa un riesgo latente ante las posibles fallas del sistema.
Tampoco
cuentan con ningún tipo de plan de contingencia en caso de que la red
falle, mucho menos con medidas para minimización de riesgos por posibles
ataques, desastres de ningún tipo, etc.
Las
debilidades de la normatividad en este sentido son la falta de tipificación de
los delitos en forma explicita, es decir, las leyes y los procedimientos dejan
a consideración de jueces magistrados y tribunales en sentido y orientación o
validez de una conducta delictiva.
Código penal
federal
TITULO
VIGESIMO SEGUNDO
Delitos en
contra de las personas en su patrimonio
Capitulo VI
Daño en
propiedad ajena
Articulo:
397-399
DEBILIDADES
EN MÉXICO
*No cuentan
con los recursos económicos necesarios para adquirir tecnología de punta
*El recurso
humano a diferencia de países industrializados no esta capacitado para operar
tecnología de punta.
*Deficiencia
de capacidades técnicas para la aplicación eficiente y efectiva de la
protección intelectual y derechos de autor de productos o procesos de
innovación tecnológica.
No hay comentarios:
Publicar un comentario