Unidad 3.-

EJEMPLO DE DAÑOS DE DATOS, ROBO DE DATOS, ACCESO DE DATOS NO AUTORIZADOS

PHISING

El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
La siguiente imagen es un típico ejemplo de phishing:


Los principales daños provocados por el phishing son:
  • Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.
Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.
Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor.
Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario.

¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada. La siguiente animación también le ayudará a protegerse contra el phishing:

Redes Sociales y Robo de Datos

Se están reportando ya casos de robo de información personal en Facebook y HIi5, por el famoso “Phishing”…. o sea: se crea un portal falso, idéntico al original, se le envía a cualquiera una invitación para formar parte de esta red social, pero esta página de registro no es nada mas ni nada menos que un dominio formado por letras y número cuyo único propósito es la recolección de los datos que el usuario les da sin saber, obviamente, que estos serán luego utilizados indebidamente.
Cuál es la novedad con esto? porque ya todos sabemos que este tipo de portales existen y que se roban los datos de cualquiera… el gran problema en esto radica en que las invitaciones provienen de personas conocidas (o no a veces), y que se están haciendo a nombre de los mas grandes portales de redes sociales, como son Hi5 y Facebook. Todavía no se han registrado casos en Sonico, pero es un gran dato a tener en cuenta.
Se estima que comenzarán ataques masivos próximamente por lo que conviene estar BIEN informados antes de poner nuestros datos en cualquier lado.
Les recomiendo que lean este artículo, haciendo click aca! para que puedan visualizar perfectamente cómo es que se muestra la dirección falsa de la supuesta invitación, y de cómo los directorios raíz de todas estas páginas dicen “Website Undeconstruction!”… También les recomiendo que lean este otro artículo haciendo click aca, para que identifiquen los detalles de la barra de direcciones que nos hacen dar cuenta que esta fue una invitación falsa.
Detalles para tener en cuenta a la hora de unirse a una de estas enormes redes sociales mediante “invitaciones de amigos”.
MAS INFORMACION:

SENTENCIA EN EL CASO DEL ACCESO NO AUTORIZADO A UNA WEB DE LA GENERALITAT DE CATALUNYA
El Juzgado de Barcelona ha dictado sentencia en el caso del acceso no autorizado a una web de la Generalitat de Catalunya.
El suceso tuvo lugar en agosto del 2002 cuando se detectó una intrusión a la base de datos del PIRMI (el Plan Interdepartamental de la Renta Mínima de Inserción), perteneciente al Departamento de Bienestar Social de la Generalitat de Catalunya.
Al poco era arrestado el principal sospechoso de este delito informático, el cual reconocería en declaración policial, haber sido el principal causante de esta fechoría, junto a un grupo de menores que identificó como el “Pokemon Hack Team”.

Sin embargo, el propio sospechoso envió un mensaje de correo electrónico a un medio de comunicación, haciéndose eco de la intrusión a la web y de los pormenores del asunto. Este mensaje de correo electrónico fue enviado desde el webmail de una asociación de internautas.

Al poco, otro personaje de esta trama, Carlos Mesa, era detenido por ser el propietario del servidor de correo desde el que se había enviado el mensaje. Algo tan inaudito porque como en su día manifestera el propio afectado “es como si a Bill Gates hubiera que arrestarle cada vez que alguien remite un mensaje sospechoso desde Hotmail”.


Por suerte para el propio Mesa, después de varios años de calvario donde tuvo que verse sometido a un embargo de 96.000 por daños morales a la web del PIRMI, recientemente se ha dictado la sentencia, en la que el juez lo ha visto claro y le ha declarado libre de toda culpa. Se trata de una sentencia absolutoria y firme por cuanto el Ministerio Fiscal no ha presentado recurso contra éste.


El caso está ahora en manos de la Audiencia Provincial donde el principal sospechoso del caso sí que tiene presentado un recurso de condena por un delito de revelación de secretos.


El propio Carlos Mesa se alegra de esta decisión, en la que el principal acusado está procesado todavía. “Espero que se haga justicia porque este chico hizo mal en sus acciones”. Y añade: “Son muchos los que creen que no debería realizar estas declaraciones, pero he querido dar a conocer este caso para que otros muchos tomen nota de lo que puede suceder ahí fuera. Hay tal caos en Internet en estos momentos, que lo que a mí me sucedió le podría haber sucedido a cualquiera. Por lo visto, y como se ha podido ver, el que alguien utilice tu IP ya sea para enviar un trivial mensaje de correo electrónico te puede conducir a que te achaquen la coautoría de un delito”.


Esto último viene a colación de que en los últimos tiempos grupos de internautas reivindican una red libre, apoyando la misma con la apertura de sus routers wireless para que puedan ser usados libremente por otros.


“Esto es un lamentable error” -manifiesta Carlos Mesa-. “Si tú permites que tu router wireless o punto de acceso esté abierto, llamése FON o cualquier otra iniciativa, lo que estás autorizando es que otros usen tu IP para cometer delitos informáticos, enviar spam, o remitir correos electrónicos inductores de una infracción, como me sucedió a mí. Es por eso que quiero llamar la atención poniendo como ejemplo mi caso para que otros internautas tomen nota y eviten ponerse la soga al cuello”.


La polémica sobre el uso de las redes abiertas está servida. Por fortuna, jurisprudencia como la que nos ocupa puede resolver las dudas que se suscitan en torno a la culpabilidad o no de los propietarios de las IP de Internet.


En la actualidad, Carlos Mesa ocupa su tiempo y experiencia en la empresa de seguridad informática Seguridad0, desde la que forma a otras empresas y les propone soluciones de seguridad informática.


Más información:


La verdadera historia del caso Gencat (I)

La verdadera historia del caso Gencat (y II) 
 
-------------------------------------------------------------------------------------------------------------------------
SERVICE PACK 

Los programas denominados como Service Pack (o en la sigla en inglés SP) consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos.
 
Los "Service Pack" solucionan pequeños errores de sistema o de programacion, del mismo sistema, o pequeños inconvenientes de compatibilidades, con otros entornos o software que llegaras a instalar, ajeno a microsoft...

Y por supuesto, que los service pack, se descargan directamente de internet, conforme vas actualizando tu sistema, te iran apareciendo las actualizaciones disponibles, segun la configuracion de tu sistema...


Estas iran apareciendo paulatinamente, conforme vas actualizando, y con el tiempo...


No Necesariamente, tendrias que bajarte el Win Xp, service pack 3, si tu tuvieras el Win Xp service pack 2... por mencionar un ejemplo...


Con el Win Vista, e Incluso con El Win Seven, pasa lo mismo...

Un Service Pack (abreviado SP) es una agrupación de actualizaciones, reparaciones y ampliaciones para una aplicación o sistema operativo específico, contenido en un solo paquete ejecutable. Esta denominación fue popularizada por Microsoft al lanzar estos paquetes para actualizar sus programas y, en especial, su sistema operativo Windows.

Instalar un Service Pack es mucho más cómodo, rápido y con menos probabilidades de errores que instalar parches de actualización y/o reparación individualmente. Esto se debe a que, por lo general, un Service Pack está mejor evaluado por los fabricantes, además, dejan menos márgenes de errores a los usuarios que los instalan. Así y todo suelen reportarse, en foros especializados, problemas al instalarlos.


En general suelen enumerarse incrementalmente de la forma SP1, SP2, etc. incluso con variantes de versiones en letras. Ej.: Windows XP SP2.


Un Service Pack puede clasificarse en: incremental o acumulativo.
  • Incremental: un SP incremental contiene actualizaciones que no están presentes en SP anteriores; por esto, para tener todas las actualizaciones se debería también instalar los SP restantes.
  • Acumulativo: un SP acumulativo contiene las propias actualizaciones más las de sus SP predecesores. Estos SP suelen ser más comunes.
Por lo general es altamente recomendable la instalación de un SP actualizador (especialmente a un sistema operativo) para mejorar el rendimiento, reparar errores y hasta solucionar agujeros que vulneran la seguridad del sistema mismo; de hecho es común que para poder ejecutar nuevas aplicaciones se deba obligatoriamente instalar determinados SP.
El sistema operativo Windows XP posee dos de este grupo de actualizaciones y son:

http://images.amazon.com/images/P/B00022PTT8.01.LZZZZZZZ.jpgWindows XP Service Pack 1
Según Microsoft “una descarga imprescindible”, ya que el Service Pack 1 reúne más de 300 parches individuales, todos los aparecidos desde el lanzamiento de Windows XP y muchos de ellos relacionados con la seguridad.

Windows XP Service Pack 2
El Service Pack 2 para Windows XP (SP2), representa una de las mayores actualizaciones de sistema operativo visto hasta el momento por parte del gigante de Redmond, todo ello en favor de una informática más segura dentro de la conocida iniciativa “Trustworty computing” emprendida por Microsoft.
En principio el Service Pack 2 se ofrece como una actualización gratuita, aunque Microsoft señala que SP2 es mucho más que una simple actualización y que se puede considerar como un sistema operativo nuevo. Sin embargo, a nivel de interfaz de usuario, no ha cambiado prácticamente nada, los cambios son internos y afectan a productos tan populares como Internet Explorer u Outlook Express, y como mayor adición el nuevo centro de seguridad, desde donde se puede supervisar el nivel actual de protección del equipo: estado del servidor de seguridad, configuración de las actualizaciones automáticas y protección antivirus.
El Service Pack 2 ofrece:
  • Exploración y comunicación de Internet mejoradas con nuevas tecnologías, diseñadas para reducir descargas y contenido no deseados.
  • Nuevas herramientas de seguridad diseñadas específicamente para Windows XP, de manera que el proceso de administración de la configuración de seguridad y de mantenerse al día es menos confuso y laborioso.
  • Compatibilidad con los más recientes aspectos de la informática: juegos, usuarios móviles o medios digitales.
  • Estos importantes cambios se reflejan en los números de este monstruoso desarrollo, el periodo más largo para el desarrollo de un parche más en la historia de Microsoft, casi un año. Mucho tiempo teniendo en cuenta que han participado casi la totalidad de los miembros del equipo de desarrollo de Windows que está compuesto por más de 7.000 personas.
    MAS INFORMACION:
 -----------------------------------------------------------------------------------------------------------------------

POLITICAS Y LINEAMIENTOS DE ARES Y LIMEWIRE
Politica de privacidad de Ares
 
Por medio de nuestra política de privacidad le ponemos al tanto de las debidas condiciones de uso en este sitio.
La utilización de estos implica su aceptación plena y sin reservas a todas y cada una de las disposiciones incluidas en este Aviso Legal, por lo que si usted no está de acuerdo con cualquiera de las condiciones aquí establecidas, no deberá usar u/o acceder a este sitio.
Reservamos el derecho a modificar esta Declaración de Privacidad en cualquier momento. Su uso continuo de cualquier porción de este sitio tras la notificación o anuncio de tales modificaciones constituirá su aceptación de tales cambios.
Galletas o Cookies.
Este sitio hace uso de cookies, el cual son pequeños ficheros de datos que se generan en su ordenador, el cual envía información sin proporcionar referencias que permitan deducir datos personales de este.
Usted podrá configurar su navegador para que notifique y rechace la instalación de las cookies enviadas por este sitio, sin que ello perjudique la posibilidad de acceder a los contenidos. Sin embargo, no nos responsabilizamos de que la desactivación de los mismos impida el buen funcionamiento de la del sitio.
Marcas Web.
Al igual que las cookies este sitio también puede contener web beacons, un archivo electrónico gráfico que permite contabilizar a los usuarios que acceden al sitio o acceden a determinadas cookies del mismo, de esta manera, podremos ofrecerle una experiencia aún más personalizada.
Acciones De Terceros.
Asimismo, usted encontrará dentro de este sitio, páginas, promociones, micrositios, tiendas virtuales, encuestas, patrocinadores, publicistas, contratistas y/o socios y servicios comerciales, en conjunto con otros servicios compartidos, propios o cobrandeados con terceros (”Sitios Cobrandeados”) que le podrán solicitar Información, los cuales este sitio le podrá revelar información proporcionada por usted.
La Información que se proporcione en estos Sitios Cobrandeados esta sujeta a las políticas de privacidad o leyendas de responsabilidad de Información que se desplieguen en dichos Sitios y no estará sujeta a esta política de privacidad. Por lo que recomendamos ampliamente a los Usuarios a revisar detalladamente las políticas de privacidad que se desplieguen en los Sitios Cobrandeados.
Política De Privacidad De La Publicidad Proporcionada En Este Sitio:
Google Adsense: http://www.google.com/intl/es_ALL/privacypolicy.html
Reviewme: https://www.reviewme.com/privacy.php
Shopping Ads: https://shoppingads.com/privacy/
SponsoredReviews: http://www.sponsoredreviews.com/privacy.asp
Linklift: http://www.linklift.es/data-protection/?
Nosotros estudiamos las preferencias de nuestros usuarios, sus características demográficas, sus patrones de tráfico, y otra información en conjunto para comprender mejor quiénes constituyen nuestra audiencia y qué es lo que usted necesita. El rastreo de las preferencias de nuestros usuarios también nos ayuda a servirle a usted los avisos publicitarios más relevantes.
Política De Privacidad De Fuentes De Rastreo Utilizadas En Este Sitio:
Google (Analytics): http://www.google.com/intl/es_ALL/privacypolicy.html
MyBlogLog: http://info.yahoo.com/privacy/us/yahoo/mybloglog/
Política De Protección De Datos Personales
Para utilizar algunos de los servicios o acceder a determinados contenidos, deberá proporcionar previamente ciertos datos de carácter personal, que solo serán utilizados para el propósito que fueron recopilados.
El tipo de la posible Información que se le sea solicitada incluye, de manera enunciativa más no limitativa, su nombre, dirección de correo electrónico (e-mail), fecha de nacimiento, sexo, ocupación, país y ciudad de origen e intereses personales, entre otros, no toda la Información solicitada al momento de participar en el sitio es obligatoria de proporcionarse, salvo aquella que consideremos conveniente y que así se le haga saber.
Cómo principio general, este sitio no comparte ni revela información obtenida, excepto cuando haya sido autorizada por usted, o en los siguientes casos:
a) Cuando le sea requerido por una autoridad competente y previo el cumplimiento del trámite legal correspondiente.
b) Cuando a juicio de este sitio sea necesario para hacer cumplir las condiciones de uso y demás términos de esta página, o para salvaguardar la integridad de los demás usuarios o del sitio.
Deberá estar consciente de que si usted voluntariamente revela información personal en línea en un área pública, esa información puede ser recogida y usada por otros. Nosotros no controlamos las acciones de nuestros visitantes y usuarios.
Conducta Responsable.
Toda la información que facilite deberá ser veraz. A estos efectos, usted garantiza la autenticidad de todos aquellos datos que comunique como consecuencia de la cumplimentación de los formularios necesarios para la suscripción de los Servicios, acceso a contenidos o áreas restringidas del sitio. En todo caso usted será el único responsable de las manifestaciones falsas o inexactas que realice y de los perjuicios que cause a este sitio o a terceros por la información que facilite.
Usted se compromete a actuar en forma responsable en este sitio y a tratar a otros visitantes con respeto.
Contacto.
Si tiene preguntas o cuestiones sobre esta Política, puede contactarse en cualquier momento a través del formulario de contacto disponible en el sitio.

POLITICAS DE PRIVACIDAD DE LIMEWIRE

Lime Wire LLC ("Lime Wire") es el autor y distribuidor del software de intercambio de archivos de LimeWire que se encuentra disponible en www.limewire.com (ambos, LimeWire BASIC y LimeWire PRO) (el "Programa"), el propietario y operador del sitio Web de Lime Wire ubicado en www.limewire.com, el propietario y operador del sitio Web de Lime Company ubicado en www.limecompany.com y el propietario y operador del sitio Web de LimeWire Store ubicado en www.store.limewire.com (los "Sitios Web de Lime Wire"). Esta declaración de privacidad abarca la política de privacidad ("Política de privacidad") de Lime Wire aplicable a la información que usted nos brinda o que nosotros recogemos de los Sitios Web de Lime Wire, a través del servicio de Atención al cliente de Lime Wire o a través de sus compras de, interacciones con, o uso del Programa (su "Información de usuario"). Como se describe a continuación, la Información de usuario puede incluir información que lo identifica a usted personalmente ("Información personal identificable"). Esta Política de privacidad describe cómo recogemos, utilizamos y manejamos la Información de usuario, incluyendo la Información personal identificable.
Su derecho a la privacidad y a la seguridad de la información es una de nuestras prioridades, y por eso luchamos para asegurar que todas sus experiencias de usuario sean seguras. Al visitar los Sitios Web de Lime Wire o al instalar el Programa, usted acepta los términos y condiciones establecidos en la presente Política de privacidad. Si usted no está de acuerdo con los términos de esta Política de privacidad, no visite el Sitio Web de Lime Wire ni descargue e instale el Programa.

La información del usuario que recabamos y cómo la usamos

Su Información de usuario nos ayuda a personalizar y mejorar constantemente su experiencia como usuario. Dependiendo de cómo utilice los Sitios Web de Lime Wire, el Programa u otros productos y servicios de Lime Wire, es posible que necesitemos la siguiente Información de usuario de usted:
  • Información que usted nos proporciona: Recibimos y guardamos cualquier información personal identificable que nos proporcione de cualquier manera, por ejemplo, por teléfono, correo electrónico, o cuando se registra para comprar el Programa LimeWire u otros productos, o al comunicarse con nuestro soporte técnico o servicio al consumidor. Tal información personal identificable puede incluir, por ejemplo, su nombre, dirección, números de teléfono, información de su tarjeta de crédito, la razón aducida para solicitar servicio técnico o al consumidor o el contenido de cualquier comunicación electrónica. Usamos la información proporcionada por usted para propósitos tales como responder a sus solicitudes, personalizar su experiencia, mejorar el Programa y ponernos en contacto con usted. Pero también puede ser utilizada para analizar tendencias, administrar el sitio, dar seguimiento a problemas de los clientes y contribuir a la recabación de información demográfica amplia para uso anónimo adicional.
  • Información que recabamos: Nosotros recibimos y almacenamos cierto tipo de Información de usuario cada vez que interactúa con los sitios web de Lime Wire, el Programa u otros productos y servicios de Lime Wire, por ejemplo, información sobre la conexión de su computadora a Internet , la red Gnutella par a par, y otros usuarios del Gnutella par to par; información sobre la computadora y la conexión, tales como el navegador o el tipo de programa, la versión, la configuración de la zona horaria, tipos y versiones de plug-in del navegador, el sistema operativo y la plataforma, la información sobre sus visitas, y las interacciones con o el uso de los sitios web Lime Wire, del Programa o de otros productos y servicios, por ejemplo, la frecuencia y la forma en que utiliza el Programa o los productos, así como el rendimiento del Programa o producto y las operaciones, y sus respuestas a las ofertas y anuncios presentados a usted. Sólo utilizaremos estos datos (i) de forma conjunta con la de otros usuarios con fines comerciales generales, tales como: análisis del sitio y de las ventas publicadas, gestión y perfeccionamiento de los sitios web Lime Wire, del Programa u otros productos y servicios (por ejemplo: luchar contra el spam y mejorar la funcionalidad del Programa); identificar o subsanar las posibles amenazas a su seguridad, privacidad o seguridad de su equipo, y (ii) en combinación con los datos que recabamos o que usted nos proporciona en relación con el uso de los sitios web Lime Wire, del Programa o de otros productos y servicios, con el fin de ayudarnos a personalizar su experiencia con los sitios web Lime Wire, con el Programa o con otros productos y servicios, y para otros propósitos relacionados con servicios. Los usuarios deben tener en cuenta que cada vez que utilizan Internet con direcciones IP tanto estática como dinámicas, éstas pueden ser rastreadas hasta el usuario por la mayoría de proveedores de servicio de Internet, basándose en la hora de conexión del usuario y su información recabada.
  • Cookies: Como muchos sitios web, utilizamos "cookies" para permitir que nuestros sistemas reconozcan a su navegador y mejorar los servicios que le proporcionamos. No utlilizamos cookies para rastrear sus hábitos y actividades de navegación fuera de nuestros sitios web. Los cookies pueden ser fácilmente borrados con seguridad de su sistema (vea la sección de ayuda de su navegador para instrucciones). Puede configurar su navegador para que acepte, rechace, o notifique la aparición de cookies en su sistema. Si usted elige no permitirnos colocar un cookie en su disco duro, puede quedar restringido de algunos servicios y páginas de los sitios web de LimeWire.
  • Consultas de búsquedas: Como con todos los programas que lo conectan a redes públicas basadas en par a par (Red(es)"P2P"), es posible que sus consultas de búsquedas (por ejemplo, la palabra o frase que usted busca) puedan ser vistas o "escuchadas" por otros usuarios que utilicen la red P2P. Esto es posible en todos los programas que permiten el acceso a redes P2P. Cuando usted introduce una consulta de búsqueda en el Programa, LimeWire puede en algunas instancias recabar o escuchar esa consulta de búsqueda.
  • GUID:Un identificador global único (GUID) es un identificador alfanumérico usado para indicar una instalación única de un producto, y se encuentra en las aplicaciones de software más populares tales como navegadores, y reproductores de medios. LimeWire utiliza GUIDs para agregar análisis estadísticos y personalizar sus productos y servicios.
  • Mensajería instantánea:LimeWire no lee sus comunicaciones privadas en línea cuando utiliza herramientas de comunicación en el Programa. Aún así, por favor recuerde que si usted utiliza estas herramientas para dar información suya públicamente (por ejemplo, en sitios de chat públicos, o tableros de mensajes en línea o conectados a nuestros sitios web), otros usuarios pueden obtener acceso a cualquier dato que usted proporcione. El uso de servicios de mensajería instantánea de terceros, sus plataformas y aplicaciones (tales como Gmail™) están sujetos a los términos y condiciones del tercero proveedor del servicio. Lime Wire no se hace responsable de las prácticas de privacidad de esos terceros.
 MAS INFORMACION:
http://www.limewire.com/es/legal/privacy
-----------------------------------------------------------------------------------------------------------------------
EJEMPLOS DE SOFTWARE PROPIETARIO,, LIBRE, SEMILIBRE, DOMINIO PUBLICO, DEMOSTRACION Y SHAREWARE

El Software propietario
Software que no es ni libre ni semi-libre. El uso, modificación y redistribución está prohibido y se requiere que se adquiera un permiso.

cinco ejemplos rapidos

-- Windows XP, vista, 98, 2000 etc.
-- Antivirus de diferentes marcas.
-- Programas de tareas como Office.
-- Programas Editores de Musica video etc. Asi como Convertidores.
-- Programas de Creacion y modificacion ya sea de sitios web o tridimencionales en un ejemplo rapido Macromedia en sus diferentes verciones

Shareware
Es software que permite a los usuarios probar y realizar copias de los programas, pero requiere que todos aquellos que decidan usar el programa adquieran una licencia de uso. El shareware no es un tipo de programa sino una forma de distribución. El autor del programa no retiene los derechos de distribución, pero si los demás. Generalmente el software shareware se distribuye sin fuentes, y no se permite ni modificarlo ni redistribuirlo salvo en los términos anteriores. Es software que viene con autorización para la gente de redistribuir copias, pero dice que quien continúe haciendo uso de una copia deberá pagar un cargo por licencia. El shareware no es software libre, ni siquiera semilibre. Existen dos razones por las que no lo es:

1.Para la mayoría del shareware, el código fuente no está disponible; de esta manera, usted no puede modificar el programa en absoluto.
2.El shareware no viene con autorización para hacer una copia e instalarlo sin pagar una cantidad por licencia, ni aún para particulares involucrados en actividades sin ánimo de lucro. (En la práctica, la gente a menudo hace caso omiso a los términos de distribución y lo hace de todas formas, pero los términos no lo permiten.).
Pero por otro lado, el shareware aporta una ventaja con respecto a los programas distribuídos por los canales tradicionales, y es que el usuario prueba el programa antes de comprarlo, evitando e esta forma desagradables sorpresas, y teniendo la seguridad que lo que compra va a ser de su entera satisfacción.

Naturalmente que hay muchos usuarios que usan programas shareware y no se registran. Obviamente nadie va a ir a su casa para ver si está utilizando algún programa y no ha pagado por él, pero todos deberíamos de comprender que el shareware nació con la idea de proporcionar software a bajo precio, y que si no cumplimos con nuestra obligación moral de registrarnos en los programas que utilizamos, el objetivo no se va a cumplir.

Como los programadores saben que el porcentaje de usuarios que se registran en sus programas es muy bajo comparado con el porcentaje de usuarios que realmente está utilizando el programa, generalmente ofrecen a los usuarios que se registran algunas ventajas como manuales impresos, ayuda técnica gratuita o habilitación para opciones deshabilitadas en la versión no registrada, como la posibilidad de guardar trabajos, imprimirlos o exportalos a formatos más estándares.

por lo cual te doy otros cinco ejemplos rapidos

-- Internet Explorer.
-- Flash Player.
-- Adobe Reader.
-- Adoble Shockwave.
-- Java.

Todos estos programas los puedes copiar y redistribuir sin ningun problema solo se tiene que firmar el acuerdo de licencia

software de dominio público
Se refiere a software que no está limitado por tener un derecho de autor. Por lo tanto, puede ser libremente utilizado, copiado o alterado, porque nadie posee los derechos para restringir su uso. Hay un montón de programas de software de dominio público, pero estos son a menudo confundido con otros tipos de software, llamado freeware, que puede obtenerse de forma gratuita o shareware, que generalmente se obtiene por un precio muy pequeño. Software de dominio público es el único tipo en la mayoría de los casos a los que no se aplican limitaciones. Freeware puede ser propiedad y shareware sin duda lo es. Esto significa que no es esencialmente en el dominio público. Alguien no puede reproducir el software, copiarlo a otras personas, o una copia que se venda sin violar las leyes de derechos de autor.

ejemplos de software de dominio publico
Hay una serie de programas de software libre que no son programas de software de dominio público. Por ejemplo, usted puede obtener fácilmente copias de Adobe Reader, Netscape, Internet Explorer y una variedad de otros programas. Además, cuando usted compra una computadora, usted puede recibir varios programas libres, pero de nuevo se trata de licencia solamente, en lugar de ser tuyo para copiar o distribuir, como sería software de dominio público. 
-- GNU /Linux software

Usted puede encontrar el software de dominio público en una variedad de ubicaciones. La biblioteca de la UCLA ofrece numerosas descargas y catálogos. Algunos de los programas más interesantes de dominio público es fundamental para las ciencias. Programas como WebLab y Visual Molecular Dynamics te permite crear dibujos en tres dimensiones de las moléculas. 
--------------------------------------------------------------------------------------------------------------------------

 LICENCIA DE WINDOWS

INSTALACIÓN Y USO DE LOS DERECHOS.
una. Una copia por ordenador. Usted podrá instalar una copia del software en una computadora. Ese equipo es la "computadora con licencia".
b. Licenciado PC. Usted puede usar el software en hasta dos procesadores en el equipo con licencia a la vez. Salvo disposición en contrario en estos términos de licencia, no podrá utilizar el software en cualquier otro equipo.
c. Número de usuarios. A menos que se disponga otra cosa en estos términos de licencia, sólo un usuario puede utilizar el software a la vez.
d. Versiones alternativas. El software puede incluir más de una versión, como de 32 bits y 64 bits. Puede instalar y utilizar una sola versión de una sola vez.

3. Requisitos de licencia y / o derechos de uso.
una. Multiplexación. De hardware o software que utilice para
· Conexiones de la piscina, o
· Reducir el número de dispositivos o usuarios que acceden directamente a, o utilizar el software
(Algunas veces referido como "multiplexado" o "agrupación"), no reduce el número de licencias necesarias.
b. Componentes de fuente. Mientras se ejecuta el software, usted puede usar sus fuentes para mostrar e imprimir el contenido. Sólo se puede
· Incrustar las fuentes en el contenido de lo permitido por las restricciones de incrustación de fuentes y
· Descargarlas temporalmente en una impresora o un dispositivo de salida para poder imprimir el contenido.
c. Iconos, imágenes y sonidos. Si bien el software se está ejecutando, se puede utilizar, pero no compartir sus iconos, imágenes, sonidos, y los medios de comunicación. Las imágenes de muestra, los sonidos y los medios de comunicación suministran con el software son para su uso no comercial solamente.
d. El uso con tecnologías de virtualización. En lugar de utilizar el software directamente en el equipo con licencia, podrá instalar y utilizar el software solamente en un virtual (o emulado de otra manera) el sistema de hardware en el equipo licenciado. Cuando se utiliza en un entorno virtualizado, el contenido protegido por la tecnología de gestión digital de derechos, BitLocker o cualquier volumen completo de la tecnología de cifrado de unidad no puede ser tan seguro como protegido no contenidos en un entorno virtualizado. Usted debe cumplir todas las leyes nacionales e internacionales que se aplican a dicho contenido protegido.
e. Conexiones de dispositivos. Podrá autorizar como máximo a otros 20 dispositivos para acceder al software instalado en el equipo con licencia para utilizar sólo los servicios de archivos, servicios de impresión, Servicios de Internet Information Server y Conexión compartida a Internet y servicios de telefonía.
f. Tecnologías de acceso remoto. Usted puede tener acceso remoto y utilizar el software instalado en el equipo con licencia de otro equipo para compartir una sesión mediante Asistencia remota o tecnologías similares. Una "sesión" se entiende la experiencia de interactuar con el software, directa o indirectamente, a través de cualquier combinación de periféricos de entrada, salida y visualización.

4. ACTIVACIÓN DE OBLIGATORIO.
La activación asocia el uso del software a un equipo específico. Durante la activación, el software enviará información sobre el software y el ordenador de Microsoft. Esta información incluye la versión, el idioma y la clave de producto del software, la dirección de protocolo de Internet de la computadora, y la información derivada de la configuración del hardware del equipo. Para obtener más información, consulte go.microsoft.com / fwlink /? Linkid = 104609. Al utilizar el software, usted autoriza la transmisión de esta información. Si la licencia, usted tiene el derecho a utilizar la versión del software instalado durante el proceso de instalación hasta el momento permitido para la activación. A menos que el software está activado, usted no tiene derecho a utilizar el software después del tiempo permitido para la activación. Este es evitar el uso sin licencia. No se le permite evitar o eludir la activación. Si el equipo está conectado a Internet, el software puede conectar automáticamente a Microsoft para su activación. También puede activar el software manualmente por Internet o por teléfono. Si lo hace, los gastos de Internet y de teléfono de servicio pueden aplicar. Algunos cambios en los componentes de su equipo o del software puede requerir la reactivación del software. El software le recordará para activarlo hasta que lo haga.

5. VALIDACIÓN.
una validación. verifica que el software ha sido activado y con una licencia adecuada. También comprueba que no hay cambios no autorizados se han realizado las funciones de validación, licencia o activación del software. La validación también puede comprobar si un determinado software malintencionado o no autorizado relacionado con dichas modificaciones no autorizadas. La validación de que la licencia apropiada le permite seguir utilizando el software, ciertas funciones del software u obtener ventajas adicionales. No se le permite eludir la validación. Esto es para prevenir el uso sin licencia del software. Para obtener más información, consulte go.microsoft.com / fwlink /? Linkid = 104610.
b. El software de vez en cuando realizar una comprobación de validación del software. El cheque puede ser iniciado por el software o Microsoft. Para habilitar la función de activación y los controles de validación, el software puede de vez en cuando requieren actualizaciones o descargas adicionales de las funciones de validación, licencia o activación del software. Las actualizaciones o descargas son necesarias para el correcto funcionamiento del software y puede ser descargado e instalado sin previo aviso a usted. Durante o después de una comprobación de validación, el software puede enviar información sobre el software, el ordenador y los resultados de la comprobación de validación de Microsoft. Esta información incluye, por ejemplo, la versión y la clave de producto del software, cualquier cambio no autorizado en las funciones de validación, licencia o activación del software, cualquier software malintencionado o no autorizado, encontrado y la dirección de protocolo de Internet del equipo. Microsoft no utilizará la información para identificar o ponerse en contacto con usted. Al utilizar el software, usted autoriza la transmisión de esta información. Para obtener más información acerca de la validación y la que se envían durante o después de una comprobación de validación, consulte go.microsoft.com / fwlink /? Linkid = 104611.
c. Si, después de una comprobación de validación, el software se encuentra que es falso, la licencia apropiada, un producto no original de Windows, o incluir cambios no autorizados, la funcionalidad y la experiencia de utilizar el software se verán afectados, por ejemplo:
Microsoft puede
· Reparar el software, quitar, poner en cuarentena o deshabilitar las modificaciones no autorizadas que puedan interferir con el uso adecuado del software, que incluye eludir las funciones de activación o validación del software, o
· Comprobar y eliminar el software malicioso o no autorizado que esté relacionado con dichas modificaciones no autorizadas, o
· Los notificar que el software tiene la licencia apropiada o un producto no original de Windows
y puede,
· Recibir recordatorios para obtener una copia con licencia adecuada del software, o
· Seguir las instrucciones de Microsoft para obtener la licencia para utilizar el software y volver a activar,
y no puede ser capaz de
· Utilizar o seguir utilizando el software o algunas de las características del software, o
· Obtener determinadas actualizaciones o mejoras de Microsoft
d. Sólo se puede obtener actualizaciones o mejoras para el software de Microsoft o de fuentes autorizadas. Para obtener más información sobre cómo obtener las actualizaciones desde fuentes autorizadas, consulte go.microsoft.com / fwlink /? Linkid = 104612.

6. POTENCIALMENTE software no deseado. Cuando esté activado, Windows Defender buscará en su equipo "spyware", "adware" y otro software potencialmente no deseado. Si encuentra software potencialmente no deseado, el software le preguntará si desea omitirlo, deshabilitarlo (poner en cuarentena) o eliminarlo. Cualquier tipo de software potencialmente no deseado se considere "alto" o "grave", se eliminará automáticamente después de la exploración a menos que cambie la configuración predeterminada. La eliminación o deshabilitación del software potencialmente no deseado puede resultar en
· Otro software del equipo deje de funcionar, o
· El incumplimiento de la licencia para usar otro software en su computadora.
Al utilizar este software, es posible que también se elimine o se deshabilite software que no es un software potencialmente no deseado.

7. SERVICIOS BASADOS EN INTERNET. Microsoft proporciona servicios basados ​​en Internet con el software. Se puede cambiar o cancelar en cualquier momento.
una. Consentimiento para servicios basados ​​en Internet. El software que se describe a continuación y en la Declaración de privacidad de Windows 7 conectarse a los sistemas informáticos de Microsoft o de proveedores de servicios a través de Internet. En algunos casos, usted no recibirá una notificación independiente al conectarse. En algunos casos, puede optar por desactivar estas funciones o no utilizarlas. Para obtener más información sobre estas funciones, consulte el Windows 7 Declaración de Privacidad en go.microsoft.com / fwlink /? LinkId = 104604. Mediante el uso de estas funciones, usted autoriza la transmisión de esta información. Microsoft no utilizará la información para identificar o póngase en contacto con usted.
b. Uso de la información. Microsoft podrá utilizar la información de la computadora, la información del acelerador, la información de sugerencias de búsqueda, los informes de error y los informes de código dañino para mejorar nuestro software y servicios. También podemos compartir con otros, como proveedores de hardware y software. Ellos pueden usar la información para mejorar funcionamiento de sus productos con software de Microsoft.
c. El mal uso de servicios basados ​​en Internet. Usted no puede utilizar estos servicios en modo alguno que pueda perjudicar u obstaculizar el uso de los mismos. Usted no puede utilizar los servicios para intentar obtener acceso no autorizado a cualquier servicio, dato, cuenta o red, por cualquier medio.

8. ALCANCE DE LA LICENCIA. El software se licencia, no vendido. Este contrato sólo le otorga algunos derechos de uso de las características incluidas en la versión del software licenciado. Microsoft se reserva todos los derechos. A menos que la legislación aplicable le otorgue más derechos a pesar de esta limitación, puede utilizar el software tal como se permite expresamente en este acuerdo. Al hacerlo, usted debe cumplir con las limitaciones técnicas del software que sólo permiten utilizarlo de determinadas formas. Usted no puede
· Eludir las limitaciones técnicas del software;
· Ingeniería inversa, descompilar o desensamblar el software, excepto y únicamente en la medida en que la legislación aplicable lo permita expresamente, a pesar de esta limitación;
· Utilizar los componentes del software para correr aplicaciones no se ejecutan en el software;
· Hacer más copias del software que las especificadas en este contrato o permite la legislación vigente a pesar de esta limitación;
· Hacer público el software para que otros lo copien;
· Alquilar, arrendar o prestar el software, o
· Utilizar el software para comerciales de software de servicios de alojamiento.

9. MICROSOFT. PRUEBAS COMPARATIVAS NET. El software incluye uno o más componentes de. NET Framework (". NET componentes"). Podrá realizar pruebas comparativas internas de esos componentes. Podrá divulgar los resultados de cualquier prueba comparativa de dichos componentes, siempre y cuando cumpla con las condiciones establecidas en go.microsoft.com / fwlink /? LinkID = 66406. Sin perjuicio de cualquier otro acuerdo que pueda tener con Microsoft, si divulga los resultados de pruebas comparativas, Microsoft tendrá el derecho de revelar los resultados de pruebas comparativas que realice de los productos que compiten con la aplicación. NET, que cumplen con los mismos condiciones establecidas en go.microsoft.com / fwlink /? LinkID = 66406.

10. La copia de reserva.
una. Medios de comunicación. Si usted adquirió el software en un disco u otro soporte, puede hacer una copia de seguridad de los medios de comunicación. Usted puede usarlo sólo para volver a instalar el software en el equipo licenciado.
b. Descarga electrónica. Si has comprado y descargado el software en línea, usted puede hacer una copia del software en un disco u otro medio con el fin de instalar el software en una computadora. Usted también puede usarlo para instalar el software en el equipo licenciado.

11. DOCUMENTACIÓN. Toda persona que tenga acceso válido a su ordenador o la red interna puede copiar y utilizar la documentación a efectos de consulta internos.

12. NO ES PARA REVENTA DE SOFTWARE. Usted no puede vender el software identificado como "NPR" o "No para reventa".

13. SOFTWARE DE EDICIÓN ACADÉMICA. Usted debe ser un "Usuario Calificado para la Educación", para usar el software identificado como "Edición Académica" o "EA". Si usted no sabe si usted es un Usuario Educativo Cualificado, visite www.microsoft.com / education o póngase en contacto la filial de Microsoft que atiende a su país.

14. Restricciones geográficas. Si el software se indica que es necesaria la activación de una región geográfica específica, a continuación, sólo se le permite activar el software en la región geográfica indicada en el paquete de software. Puede que no sea capaz de activar el software fuera de esa región. Para más información sobre las restricciones geográficas, visite go.microsoft.com / fwlink /? LinkId = 141397.

15. ACTUALIZACIONES. Para utilizar el software de actualización, primero debe obtener una licencia para el software que es elegible para la actualización. Tras la actualización, el presente contrato sustituirá al contrato para que el software se ha actualizado desde. Después de actualizar, ya no podrá utilizar el software se ha actualizado desde.

Requisitos para licencias por volumen

Las licencias de Windows que se encuentran disponibles mediante licencias por volumen son licencias para realizar actualizaciones solamente.

Estas licencias no reemplazan la adquisición de licencias de Windows iniciales para software preinstalado en equipos nuevos. Cada escritorio que ejecuta la actualización de Windows 7 debe tener la licencia para ejecutar uno de los sistemas operativos calificados; de lo contrario, el equipo no tendrá una licencia de Windows legal y válida.
Compara diferentes programas de licencias por volumen para ver cuál es el más adecuado para ti
Los programas de licencias por volumen de Microsoft ofrecen a las empresas de todos los tamaños una excelente manera de obtener y administrar múltiples licencias de software para tan solo cinco escritorios. Ponte en contacto con tu canal de asociados internacionales o tu distribuidor local de Microsoft y averigua por las actuales ofertas de licencias por volumen disponibles en tu región.
Producto
5 o más equipos
Open License
Open Value/Suscripción a Open Value







Licencia de actualización de Windows 7 Professional (sin Software Assurance)
Comprobar
Comprobar








Software Assurance (incluye Windows 7 Enterprise)
Comprobar
Comprobar
Comprobar








Usa el Asesor de licencias de Microsoft para buscar o seleccionar productos de Microsoft, elegir el programa de licencias adecuado y, en función de tus necesidades, crear, ver e imprimir tu propia oferta o tu propio informe.

LICENCIAS WINDOWS CONTRA LICENCIAS LINUX
-------------------------------------------------------------------------------------------------------------------------------- 

PIRATERIA Y FALSIFICACION DE SOFTWARE
 
¿Qué es piratería?

El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas, falsificar y distribuir software - incluso compartir un programa con un amigo.
Es importante entender los diferentes canales de piratería de software, no simplemente cumplir con la ley sino también protegerse contra problemas económicos aún mayores como la pérdida de ingresos... y la pérdida de empleos.

Dos de las formas más comunes de piratería de software son
  • Copias realizadas por el usuario final: amigos que se prestan discos entre sí, u organizaciones que no reportan el número real de instalaciones de software que realizaron.
  • Falsificación: duplicación y distribución a gran escala de software copiado ilegalmente.
Compartir software con amigos parece no ser un gran problema, y no se parece en nada a las falsificaciones en gran escala. Ambas actividades violan las leyes de derechos de copia y colocan a los usuarios de software, incluyéndolo a usted, en riesgo considerable.

¿Cómo impacta la piratería?

El software pirata afecta a todos—desde los desarrolladores de software, propietarios de tiendas al menudeo, e incluso a todos los usuarios finales.

  • Los consumidores están en riesgo
  • Pérdidas económicas
  • La innovación se hace más lenta

La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo, a través de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias.


Falsificación de Software


Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
La falsificación de software es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro.

- Sanción 


La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software.
Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme. 
Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular.

MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:
Ley Federal del Derecho de Autor. Arts: 231, 232.
Código Penal Federal Arts: 424, 424 bis, 424 ter.
Ley Federal contra la delincuencia organizada Arts: 2, 4.
Código Federal de Procedimientos Penales Arts: 194.
Ley de la Propiedad Industrial Arts: 223.

INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA
Instituto Mexicano de la Propiedad Industrial (IMPI)
Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial.
Business Software Alliance (BSA)
Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional.
Instituto Nacional del Derecho de Autor (INDAUTOR)
Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.

TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS:
Cracks : Modifican el comportamiento o amplían la funcionalidad del software o hardware original.
Gurús: Son considerados los maestros y los encargados de "formar" a los futuros hackers.
Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento. Puede realizar las siguientes acciones: Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos.
Instaladores de Bots :Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos.
Phisher: Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta .
Pharmer: Permite a un atacante redireccionar la dirección ip de la computadora.

ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS
“Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos.”

Código Penal Federal:

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.



Links a Favor


http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.       
http://www.totalcomputer.com.co/docs/PresentacionLey.pdf
http://www.symantec.com/es/mx/about/profile/antipiracy/types.jsp
http://www.mitecnologico.com/Main/PirateriaYFalsificacionDeSoftware
http://www.angelfire.com/mi4/pirateria0/pirateria_informatica.html


Links en contra

http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.php

http://www.totalcomputer.com.co/docs/PresentacionLey.pdf

http://www.microsoft.com/latam/softlegal/basics/what/oem.aspx

http://www.totalcomputer.com.co/docs/PresentacionLey.pdf

http://vlex.com.mx/tags/pirateria-y-falsificacion-de-software-1311970

-----------------------------------------------------------------------------------------------------------------------------------------------------------

AUTORÍA Y CREACIÓN DE SOFTWARE, CONTRATOS Y LICENCIAS DE SOFTWARE

Alternativas de licenciamiento de software libre y open source. Análisis legal - Contratos de Licencia de Software Libre y Open Source

 En lo que sigue describiremos las principales licencias de código abierto o software libre, distinguiendo, según la mayor o menor libertad que confieren a los usuarios para servirse del código fuente, en tres categorías de ellas -las permisivas, las persistentes y las intermedias, considerando, en cada uno de los casos, los problemas y/o ventajas que representan para el desarrollo de software de tales características.

Licencias Permisivas

Las licencias permisivas se caracterizan porque admiten que los usuarios puedan servirse íntegramente del software brindando acceso al código fuente del mismo; sin embargo, no es necesario que el desarrollo efectuado a partir de tal software quede bajo la condición de código abierto; en otros términos, no es necesario que el software resultante conserve su condición inicial.


Las licencias en cuestión permiten al usuario copiar, usar, distribuir y modificar a sus anchas, imponiendo condiciones mínimas, tales como la inclusión de información concerniente al copyright del desarrollador inicial y de los colaboradores, la prohibición de servirse del nombre de estos para avalar o promover el software desarrollado por desarrolladores posteriores y el establecimiento de una cláusula de exención de responsabilidad respecto de los primeros. Ello no impide que el desarrollador final asuma mayores responsabilidades ante terceros, ni que extienda garantías a los mismos, pero no afectará a los primeros y, en caso de hacerlo, habrá de indemnizarlos.

Licencias Persistentes

En esta situación se encuentran las licencias GPL y LGPL.


La mayoría del software GNU está cubierto por la LPG. Sin embargo, por excepción se admite el licenciamiento bajo los términos de la LGPL, aplicable a ciertas librerías con el objeto de permitir el enlace de éstas dentro de programas no libres, esto es, trabajos combinados. Bajo la GPL se permitiría tal enlace sólo si la combinación completa se ajusta sus criterios de libertad; en cambio, la LGPL permite un criterio más laxo para el enlazado de otro código con la librería.


Aun cuando la LGPL protege algo menos las libertades del usuario y proporciona menos ventajas sobre los programas no libres competidores a los desarrolladores de programas libres, ella es útil en determinadas circunstancias, tales como fomentar un amplio uso de determinada librería, de forma que ésta se convierta en un estándar, o bien cuando una librería libre cumple un cometido similar al realizado por librerías no libres, de modo que limitar el empleo de la primera resulta inconducente. Así pues, aunque LGPL es menos protectora para las libertades del usuario, permite asegurar que el usuario de un programa que está enlazado con la librería conserva la libertad y los medios para ejecutar ese programa usando una versión modificada de la librería.

  
Licencias Intermedias

Las licencias intermedias presentan efectos similares a los previstos respecto de las precedentes licencias, aún cuando ciertas peculiaridades les distancian de unas u otras y obligan a su revisión específica para considerar las posibilidades que ofrecen para el empleo y desarrollo de software bajo sus términos. Entre ellas, merecen considerarse la Mozilla Public License (MPL), la Sun Public License (SPL) y la Artistic License.


Como toda licencia de software libre u open source, estas licencias confiere la facultad de copiar, usar, modificar y distribuir el software licenciado con ampliar libertades. Además, deben incluirse información concerniente al copyright, el nombre del desarrollador inicial y los colaboradores no respalda su empleo posterior, y se excluyen garantías.


¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación?
Ley Federal de Derechos de Autor (LFDA) y su reglamento
Ley de Propiedad Industrial (LPI) y su reglamento
Código Penal Federal y Código Federal de Procedimientos Penales

¿Qué instituciones de gobierno tienen que ver con las leyes mencionadas?
Instituto Nacional del Derecho de Autor (Indautor)
Instituto Mexicana de la Propiedad Industrial (IMPI)
Norma ISO 9000-3

La norma ISO 9000-3 son los estándares utilizados para el desarrollo, suministro y mantenimiento del software.
Ámbito de aplicación:
Desarrollo de Sistemas de Información
Procesos del Ciclo de vida
Calidad de Software

Tipos de Licenciamiento:
Software de Dominio Publico
Software Propietario
Software Shareware
Software Libre
Software Semilibre
Software de Demostración

¿Cómo se considera el usar programas de cómputo sin cumplir con las cláusulas de la licencia de uso correspondiente?
Es una "infracción en materia de comercio" el "usar, reproducir o explotar... un programa de cómputo sin el consentimiento del titular." LFDA Artículo 231 Sección VII.
¿Quién investiga si determinada empresa o institución usa programas sin cumplir con la licencia correspondiente?
La LFDA delega al IMPI esta función. El afectado, o un representante del afectado como la BSA, hace una queja de posible infracción al uso de su programa o base de datos.
Qué es la BSA?
La Business Software Alliance es una organización no lucrativa que representa a algunos fabricantes de software propietario ante los consumidores y que combate la copia y el uso no autorizado de software en empresas o instituciones. La BSA está basada en EE.UU. y tiene representantes en muchos países.
¿Qué puede hacer el IMPI para determinar si una empresa usa o no programas sin cumplir con la licencia?
El IMPI puede: (LPI artículos 204 y 211)
Solicitar informes y datos (copia de la factura de compra de licencias de aplicaciones o sistemas operativos propietarios para tantas PCs existentes en un establecimiento).
Realizar visitas de inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos (PCs sospechosas para un peritaje posterior o como pruebas de infracción)

MAS INFORMACION:


----------------------------------------------------------------------------------------------------------------------------

DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVA


Normatividad actual
En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.
Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.
 
 ¿Qué son los virus informáticos?
Programas maliciosos, que “Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Código Penal Federal. TITULO VIGESIMO SEXTO. De los Delitos en Materia de Derechos de Autor
Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mi
días multa:
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad desactivar los dispositivos electrónicos de protección de un programa de computación.

LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO. De los Procedimientos Administrativos
CAPITULO II De las Infracciones en Materia de Comercio
ARTICULO 231
Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto:
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
ARTICULO 232
Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa:
I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII Y IX del articulo anterior;


Hacker’s
¿Qué es un hacker? Curioso y experto en informática
Black hats o hackers negros: Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica.

White hats o hackers blancos: persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

Lo publico y lo privado
Clasificación genérica de los software:
Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas lasmodificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de losusuarios.

Copyright: Las leyes le dan al poseedor:
Reproducción de la obra
Distribución de copias de la obra
Presentar la obra públicamente.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

Casos de normatividad aplicada al equipo en México y en el mundo
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos

Caso de normatividad en el mundo
LEGISLACIÓN INFORMATICA
El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, "empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad".
El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la "seguridad nacional o secretos comerciales o industriales".
La informática, no es sólo un fenómeno científico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder.
La persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.
--------------------------------------------------------------------------------------------------------------------------

CASO WINDOWS 

 Los 7 Pecados de Windows: El caso contra Microsoft y el software privativo

La nueva versión del sistema operativo de Microsoft Windows, Windows 7, tiene el mismo problema que el Vista, XP, y que todas las versiones anteriores han tenido – es software privativo. A los usuarios no se les permite compartir o modificar el software de Windows, o examinar cómo funciona por dentro.
El hecho de que Windows 7 es propietario significa que Microsoft impone el control legal sobre sus usuarios a través de una combinación de copyrights, contratos, y patentes. Microsoft usa este poder para abusar de los usuarios de sus computadoras. En windows7sins.org, la Free Software Foundation enlista siete ejemplos de abuso cometidos por Microsoft.

Hemos enviado por correo electrónico una carta a 499 de las 500 compañías listadas en la revista Fortune (no pensamos que Microsoft escucharía), pero eso será sólo el comienzo...

Nos encantaría enviar más cartas a las personas que se deciden por Windows 7 que la gente ha identificado dentro de su organización o comunidad, y con su ayuda podemos hacerlo.
Si usted dona $25 dólares estadounidenses, nosotros enviaremos 50 cartas más, si dona $100 enviaremos 200 cartas y así sucesivamente.
Envíenos sus sugerencias sobre organizaciones que se podrían beneficiar con nuestra carta.
1. Envenenando la educación: Hoy, a la mayoría de los niños y niñas, cuya educación involucra el uso de computadoras, se les enseña el uso de un producto de una sola empresa: el de Microsoft. Microsoft gasta grandes cantidades en hacer presión y marketing para conseguir el soporte de las instancias de educación. Una educación usando el poder de las computadoras debería ser un medio para la libertad y el otorgamiento de poderes, no una vía para que una empresa inculque su monopolio a través del adoctrinamiento.
2. Invadiendo la privacidad: Microsoft usa software con nombres engañosos como Ventajas de Windows Original para inspeccionar el contenido de los discos duros de los usuarios. En el acuerdo de licencia que los usuarios tienen que aceptar antes de usar, Windows advierte que Microsoft reclama el derecho de hacer esto sin aviso.
3. Comportamiento de monopolio: Prácticamente todas las computadoras que se compran tienen Windows preinstalado, pero no por elección. Microsoft dicta los requisitos a los vendedores de hardware, quienes no ofrecen PC's sin Windows instalado, a pesar de que mucha gente los pide. Incluso las computadoras disponibles con sistemas operativos como GNU/Linux preinstalado a menudo han tenido Windows instalado primero.
4.Bloqueando a los usuarios: Microsoft intenta regularmente forzar actualizaciones en sus usuarios, quitando el soporte de versiones antiguas de Windows y Office, e inflando los requisitos de hardware. Para mucha gente, esto significa tener que tirar sus computadoras sólo porque no cumplen con los requisitos innecesarios que exigen las versiones de Windows.
5. Abusando de los estándares: Microsoft ha intentado bloquear la libre estandarización de los formatos de documentos, porque los estándares como el Formato OpenDocument podrían amenazar el control que tiene ahora sobre los usuarios a través de los formatos privativos de Word. Se han comprometido con una actitud poco limpia, incluyendo soborno a funcionarios, en un intento por parar dichos esfuerzos.
6. Reforzando el DRM ( siglas en inglés de Gestión Digital de Restricciones): Con Windows Media Player, Microsoft trabaja en colusión con las grandes compañías de multimedia para crear restricciones en la copia y reproducción de multimedia en su sistema operativo. Por ejemplo, por petición de la NBC, Microsoft ha impedido a los usuarios grabar programas de televisión que legalmente, tenían derecho a grabar.
7. Amenazando la seguridad del usuario: Windows tiene una larga historia de vulnerabilidades de seguridad, habilitando la expansión de los virus y permitiendo a usuarios remotos tomar el control de las computadoras de la gente para el envío de spam. Como el software es secreto, los usuarios dependen de que Microsoft resuelva estos problemas, pero Microsoft tiene en el fondo, sus propios intereses de seguridad, no los de los usuarios.
  
MAS INFORMACION EN:
Caso Windows vs Comisión Europea
En 1998, el fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante.
La CE inició una investigación y en agosto de 2000 abrió un procedimiento formal contra la compañía.

Argumentos de la Acusación:
Bruselas sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a otros fabricantes la información técnica necesaria para fabricar programas compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por ciento de los ordenadores personales del planeta.
La Comisión condenó además la estrategia de Microsoft de integrar en Windows el reproductor audiovisual Media Player, a pesar de que eran productos independientes. La empresa de Bill Gates argumenta que la integración de Media Player no excluye que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus computadoras otros reproductores y niega, por tanto, que suponga una imposición de su reproductor.

Dictámenes del Caso
1- Se reconoce que Microsoft violó las leyes antimonopolio.
2- Se obliga a Microsoft a compartir información propietaria con fabricantes de servidores rivales
3-Se obliga a Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows SIN componentes de Audio-Video incluidos.

Caso Microsoft Antivirus Gratuito
Microsoft podría volver a tener problemas con la justicia en cuestión de
monopolio. Porque ahora se tratara con la posibilidad de descargar un antivirus (Security Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en Estados Unidos como en Reino Unido.
El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar medidas legales en el caso de que Microsoft continúe ofreciendo este servicio.
Ejecutivos de ambas compañías ven esta descarga como un movimiento anticompetitivo,ya que tiene la posibilidad potencial de ser instalada en millones y millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a aquellos usuarios que no quieran perder tiempo buscando un antivirus a través de Internet o no quieran comprar una licencia.
---------------------------------------------------------------------------------------------------------------------
Casos de normatividad aplicada al equipo en México y en el mundo
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
Caso de normatividad en el mundo
LEGISLACIÓN INFORMATICA
El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, "empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad".
El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la "seguridad nacional o secretos comerciales o industriales".
La informática, no es sólo un fenómeno científico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder.
La persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.

ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES
Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:
· El Internet expone las computadoras conectadas a muchos programas destructivos.
· Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.
· Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.
Legislación Informática en México
Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen.
Artículo 231 del Código Penal para el D.F.
“Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”
Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
CONDUCTA
PENA
Destruir información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero
6 meses a 2 años prisión, 100 a 300 días multa
1 a 4 años y 200 a 600 días multa
6 meses a 4 años prisión, 100 a 600 días multa
Conocer o copiar información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones
que integran el sistema financiero
3 meses a 1 año prisión, 50 a 150 días multa
6 meses a 2 años prisión ,100 a 300 días multa
3 meses a 2 años prisión, 50 a 300 días multa
Ley Federal de Telecomunicaciones
Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.
¿Cómo lo hacen?
Hackers
"Son individuos, jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir:

"Ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. La "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.
Los Caballos de Troya, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrás de otro, pero estos irán a parar a un fichero del que serán "recolectados" más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que no escribió correctamente.
En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hacker revise dicha información, especialmente entre las 8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer sus nombres y contraseñas.

ROBO DE EQUIPO

Aplicar medidas preventivas para desalentar el robo de lap tops, plantea la SSP-DF
COMUNICADO: 1777/07
· Autoridades de la corporación y representantes de cafés y restaurantes han realizado reuniones de trabajo para aplicar medidas preventivas
· El robo y tráfico de computadoras personales es mucho menor que el de teléfonos celulares, pero es necesario inhibir su crecimiento
· La Delegación Gustavo A. Madero entregó 310 Incentivos a la Eficacia Policial a elementos de las policías Auxiliar, Preventiva y Judicial que laboran en la demarcación
El Secretario de Seguridad Pública del Distrito Federal (SSP-DF), ingeniero Joel Ortega Cuevas, informó que autoridades de esta dependencia han realizado reuniones de trabajo con representantes de cafés y restaurantes con servicio de internet para aplicar medidas de prevención contra el robo de computadoras personales – lap tops – en estos sitios.
En el caso de quienes venden computadoras personales sin acreditar su propiedad, lo cual suele suceder con mayor frecuencia en tianguis y puestos informales, o quienes las adquieren sin exigir la documentación respectiva, incurren en el delito de encubrimiento por receptación, del que la Suprema Corte de Justicia de la Nación, ha identificado como robo equiparado, por lo que podrían ir a prisión. Recordó que resultado de las acciones de la Policía Preventiva se ha asegurado a 9 personas en posesión de igual número de lap tops.
Se recomienda a la gente que usa sus lap tops a tomar medidas que desalienten los robos. Al caminar por la calle con una computadora portátil, ésta debe ir bien asegurada o si la usan en un café u otro establecimiento y requieren levantarse de la mesa, las lleven consigo. El Secretario Ortega Cuevas dijo que estos aparatos deben colocarse en la cajuela, como el lugar más seguro. Los autores de los ilícitos son generalmente sujetos dedicados al robo a transeúnte, al que despojan de todas sus pertenencias, pero principalmente artículos que puedan vender con facilidad como son los teléfonos celulares y en mucho menor medida, pero también se dan casos, las computadoras portátiles.
Los ciudadanos deben exigir en toda compra de artículos usados los documentos que demuestren que no se trata de un artículo de procedencia ilegal, más aún cuando lo ofrecen a un precio muy bajo. Si alguien es sorprendido en posesión de una computadora, de la cual no tengan documentos, es presunto responsable al menos de encubrimiento por receptación, delito en que incurre quien vende una lap top o un celular del que no acredite su origen legal, es como si esta persona fuera el autor del robo. 
   
DEBILIDADES E INSUFICIENCIAS DE LA NORMATIVIDAD

Normatividad actual
En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.
Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.
Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explicita, es decir, las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales en sentido y orientación o validez de una conducta delictiva.
Código penal federal
TITULO VIGESIMO SEGUNDO
Delitos en contra de las personas en su patrimonio
Capitulo VI
Daño en propiedad ajena
Articulo: 397-399
DEBILIDADES EN MÉXICO
*No cuentan con los recursos económicos necesarios para adquirir tecnología de punta
*El recurso humano a diferencia de países industrializados no esta capacitado para operar tecnología de punta.
*Deficiencia de capacidades técnicas para la aplicación eficiente y efectiva de la protección intelectual y derechos de autor de productos o procesos de innovación tecnológica.






 

No hay comentarios:

Publicar un comentario