You are on page 1of 8

1.

Aspectos negativos en la Informática
Piratería De Software
La cual consiste en la copia o uso ilegal de los programas. La piratería es un
problema enorme debido a que es muy fácil de hacer. En la mayor parte de los
casos, robar un programa no es más difícil de lo que es grabar un disco
compacto de música que le ha pedido prestado a un amigo. Los piratas
de software renuncian al derecho de recibir actualizaciones y soporte técnico,
pero obtienen el uso del programa sin pagar por él. Muchos programas
de software comercial, software que debe comprarse antes de usarlo, cuesta
poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuesta entre 100 y
500 dólares. Las aplicaciones muy especializadas o complejas pueden constar
varios miles de dólares.
Falsificación de Software

Compartir software en forma ilegal con amigos o dentro de una compañía es un
problema. La falsificación descarda con la intención de vender es otro problema
por completo. Este concepto es similar a vender ropa o mercancía de piel con
etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia
software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder
más protección contra la piratería y la falsificación de software, la falsificación
es un gran negocio en algunas partes del mundo, de manera más notable
en Europa y Asia. En muchos países, los productos de software y otros tipos
de propiedad intelectual no disfrutan de las mismas protecciones
de derechos de autor o marca registrada como otros tipos de productos.
Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El
gigante del software Microsoft proporciona un excelente ejemplo.

En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo
desarrollado y probado para su lanzamiento comercial, los vendedores del
mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales
del Software beta de Windows 95 y vendiendo las copias a cualquiera que las
comprara.

Virus De Computadoras

Aunque la piratería de software es con mucho delito de computadora más
frecuente, para muchos usuarios la creación de un virus de computadora
quizás es un delito más molesto.

Un virus, como recordará, es un programa parásito oculto dentro de otro
programa legítimo o almacenado en un área especial de un disco
llamado sector de arranque. Ejecutar el programa legítimo o tener acceso al
disco activa el virus sin el conocimiento del usuario.

Unos cuantos programas antivirus incluso pueden examinar archivos mientras lo está descargando de Internet y puede alertarlo en forma instantánea cuando descarga un archivo infectado. Las computadoras de escritorio propiedad de compañías son robadas con frecuencias. Robo de hardware Los delitos relacionados con la piratería de software y la creación de virus son bien conocidos y publicados. de un servicio en línea o de Internet. no es sorprendente que en ocasiones desaparezcan. el problema no fue serio en particular antes de que llegaran las PC. así como los dispositivos periféricos como impresoras y módems. El problema aumentó en forma vertiginosa con la popularidad de las pequeñas computadoras portátiles. Incluso artículos relativamente baratos como los teclados con frecuencia son asegurados al escritorio o al resto de la computadora.  Borrar un disco duro entero. La mayor parte de los programas antivirus son fáciles de usar. que valen varios miles de dólares pueden plegarse al tamaño de un cuaderno y luego guardarse dentro de un portafolio. Muchas escuelas. sin embargo. El software. Las computadoras notebook y laptop costosas son ahora los objetos más comunes de robo de hardware. es un poco difícil llevarse una mainframe. Un camión cargado de chips de computadoras puede valer más que su peso en oro.Los virus pueden ser programados para llevar a cabo las siguientes tareas. La máxima precaución es tratar a todos los discos como portadores potenciales de infección. La búsqueda de virus requiere software antivirus.  Descargar un archivo de otro usuario. El simple robo también es un problema. Fabricantes de partes corren el riesgo como las compañías individuales.  Desplegar información en la pantalla. no es la única parte vulnerable de las computadoras. Se ha sabido que incluso programas comprados en paquetes cerrados en una tienda de prestigio albergaban virus. Después de que es instalado y activado en su sistema. . o usa una de su patrón. Si posee una computadora portátil. pero no son las únicas. y muchas otras:  Copiarse ellos mismos a otros programas. negocios y otras organizaciones ahora aseguran su equipo de cómputo con cables de acero. nunca la deje desatendida en un lugar público.  Destruir archivos de datos. la introducción de la microcomputadora en la década de los setenta hizo mucho más fácil de mover el equipo valioso. Sin embargo. Cuando poderosas microcomputadoras. un buen programa antivirus busca archivos infectados en forma automática cada vez que inserta cualquier clase de disco o usa su módem para recuperar un archivo. el cual examina discos y programas en busca de virus conocidos y los erradica. Aunque el robo de hardware ha estado ocurriendo por años.

Esta capacidad de cargos compuestos da a las autoridades una mayor posibilidad de condenar al delincuente a una larga pena de prisión con una multa considerable. De acuerdo con una nota de FoxNews. será culpable de haber cometido un delito informático. las víctimas pueden demandarlo.com del 26 de marzo 2010. Cuando un equipo se utiliza para almacenar información ilegal o robada está siendo utilizado como un accesorio para un crimen. El acoso mediante mensajes de texto. es un buen ejemplo del tipo de pena que puede enfrentar un criminal informático. El pirata informático de Miami era culpable de usar una computadora como arma. . Él utilizó una computadora para ingresar en bases de datos de la empresa para robar números de tarjetas de crédito. Dependiendo del delito y los antecedentes del acusado. usar el teléfono para promover actividades ilegales y el envío de los archivos asociados con la comisión de un delito todos son ilegales. Si bien puedes pensar que los delitos informáticos son sólo para los delitos con computadoras muchas leyes informáticas también se refieren a otros equipos electrónicos como los teléfonos móviles.¿Hable de las implicaciones que tienen los Delitos informáticos? Los delitos informáticos específicos incluyen delitos como la piratería. esto permite a las autoridades imputarle más de un delito al delincuente y tal vez incluso más de un cargo por cada crimen. tales como la difusión de un virus o utilizarlos para difundir pornografía infantil o extorsionar son actos ilegales. como el robo de identidad. Las sanciones pueden incluir multas y penas de prisión. Mientras que su condena es una de las sentencias más duras por este tipo de delitos. el veredicto puede implicar multas o tiempo en prisión. si un pirata accede a una base de datos de números de tarjetas de crédito de los clientes de una empresa y utiliza los números para hacer las compras. Ten en cuenta que muchos delitos informáticos se pueden perseguir en los tribunales tanto penales como civiles. Aunque el daño no es físico. Potencialmente. el daño es real. a un hacker (pirata informático) en Miami que ingresó en las redes informáticas de varios minoristas importantes fue condenado a 20 años de prisión y se le embargaron los bienes ganados por el delito. El uso de computadoras para dañar otros equipos. Esto significa que cuando el sistema legal procesa un criminal. el correo basura y los virus informáticos. También se incluyen los delitos de fraude. Por ejemplo.

es muy común ya que es fácil de cometer y difícil de descubrir. o como mero símbolo" 4. • Daños o modificaciones de programas o datos computarizados.3. Este tipo de fraude informático conocido también como sustracción de datos. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.Hable del delito que se comete a través de la manipulación de programas.Diga cómo se clasifican los delitos informáticos según las naciones unidas • Fraudes cometidos mediante manipulación de computadoras. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Un método . 5.Hable del delito que se comete a través de la manipulación de los datos de entrada. 6.Diga que comprenden los crimines por computadoras Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal. • Falsificaciones informáticas.

común utilizado es el denominado Caballo de Troya. 8. un gusano y una bomba lógica o cronológica Virus: es una serie de claves programáticas que se pueden adherirse a los programas legítimos y propagarse s otros programas informáticos. de transacciones financieras.diga las diferencias entre un Viru. 10. 9. suprimir o modificar sin autorización funciones o datos de computación con intención de obstaculizar el funcionamiento normal del sistema. En la actualidad se usan equipos y programas de computación especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de créditos. se van sacando repetidamente de una cuenta y se transfieren a otra. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.Hable del delito que se comete a través de la manipulación de los datos de salida Se efectúa fijando un objeto al funcionamiento del sistema informático. Es el acto de borrar. que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Un virus . Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles.Diga que es el sabotaje informático. 7.hable del fraude que se efectúa a través de la manipulación Informática. aprovecha las repeticiones automáticas de los procesos de cómputo.

pero es diferente del virus porque no puede regenerarse.Diga de cuales formas pueden tener acceso los piratas informáticos o hac4ers a un sistema informático. las bombas lógicas son las que poseen el máximo potencial de daño. 12. por eso. Por motivos diversos: desde a simple curiosidad. El acceso se efectúa a menudo desde un lugar exterior. bomba lógica o cronológica exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. las bombas lógicas son difíciles de detectar antes de que exploten.puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada. situado en la red de telecomunicaciones. ahora bien. Gusanos se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos. dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. así como utilizando el método del Caballo de Troya. de todos los dispositivos informáticos criminales.Mencione alguno de los motivos por los que puede ocurrir el acceso no autorizado a servicios y sistemas informáticos. al revés de los virus o los gusanos. A menudo. los piratas informáticos se hacen pasar por usuarios legítimos del . recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede describir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo. 11.

Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor. esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimientos que están en el propio sistema. pero obtienen el uso del programa sin pagar por él. amenaza al ritmo de crecimiento de la economía global de la Información. 13. software que se puede usar gratis como prueba y luego registrarse y pagar por el si se decide usarlo. La piratería es un problema enorme debido a que es muy fácil de hacer. 15. la cual consiste en la copia o uso ilegal de los programas. o incluso intercambiar programas a través del sistema de correo electrónico de su Organización. Sin embargo el internet ha llegado a ser el semillero de piratería más grande.  Angostamiento de fondos para investigación y desarrollo  Evasión de impuestos. ya que los piratas distribuyen programas por correo o a través de sitios que son guaridas de ladrones en Word Wide web.Mencione algunas de las formas que se puede piratear un software El software es pirateado en muchas formas. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico. El problema legal más grande que afecta a la industria de las computadoras es la piratería de software. 14.  Disminución en la creación de empleos y reducción de los existentes  En suma.sistema.Hable de la piratería de software. El método más simple es copiar el software de su disco compacto srcinales. . sufre de un alto índice de piratería. Aun el software.Mencione cinco de los efectos de la piratería de software  Inhibición de la innovación y del desarrollo de nuevos productos.

y las pérdidas de ventas a su vez.hable de los riesgos de la piratería de software. para los vendedores. está falsificando el derecho a la asistencia. La falsificación descarda con la intención de vender es otro problema por completo. 17. al piratear un producto protegido por las leyes de propiedad intelectual. trabajan con software pirata y debilitan su negocio.en que consiste la falsificación de software. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software. garantías y las actualizaciones periódicas. el individuo se expone. documentación. por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras.diga que es un software beta. para los desarrolladores de software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado. para los consumidores. Además. Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. se puede realizar de diversas formas. al riesgo legal que ello supone. y expone a las empresas para las que trabaja. El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial.diga de cuantas formas se pueden propagar los virus La propagación de estos a través de las maquinas. Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software.16. disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos. 19. Para los vendedores: el software pirateado srcina pérdidas de ventas. 18. quienes trabajan con el programa para encontrar errores engicos y probar la compatibilidad con otros productos. . El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software.