+ All Categories
Home > Documents > PIRATERIA Y FALCIFICACION DE SOFTWARE

PIRATERIA Y FALCIFICACION DE SOFTWARE

Date post: 26-Feb-2016
Category:
Upload: jaafar
View: 38 times
Download: 0 times
Share this document with a friend
Description:
PIRATERIA Y FALCIFICACION DE SOFTWARE. La piratería de software (1) o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en más de un computador personal - PowerPoint PPT Presentation
Popular Tags:
27
PIRATERIA Y FALCIFICACION DE SOFTWARE La piratería de software (1) o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en más de un computador personal Copiar medios (CD u otro medio) con fines de instalación y distribución Instalar actualizaciones son contar con la debida licencia Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial Descargar software de desde Internet sin la debida licencia Comprar copias no autorizadas de software.
Transcript
Page 1: PIRATERIA Y FALCIFICACION DE SOFTWARE

PIRATERIA Y FALCIFICACION DE SOFTWARE

La piratería de software (1) o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones:Copiar e instalar un software adquirido en más de un computador personalCopiar medios (CD u otro medio) con fines de instalación y distribuciónInstalar actualizaciones son contar con la debida licenciaAdquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercialDescargar software de desde Internet sin la debida licenciaComprar copias no autorizadas de software.

Page 2: PIRATERIA Y FALCIFICACION DE SOFTWARE

Según estimaciones de la Comisión Nacional Antipiratería (CONAPI), en Chile la copia prohibida representa aproximadamente US$ 1.000 millones anuales, cifra que incluye diferentes artículos, siendo las más significativos, libros, música, películas y softwares. En el caso del software a nivel mundial el problema es particularmente grave, ya que según un estudio desarrollado por IDC en el año 2003 por primera vez y 2004 ensegunda instancia, el cual incluye una cantidad bastante significativa de paises, demostró que el 36% de los software instalados en computadores personales corresponde a copias no autorizadas, lo que según el mismo estudio representa una pérdida de 29.000 millones de dólares anuales para la economía mundial, un tercio del PIB chileno.

Page 3: PIRATERIA Y FALCIFICACION DE SOFTWARE

La falsificación de software es el resultado de la copia, reproducción o fabricación no autorizada de productos de software. A menudo, la falsificación de software se lleva a cabo de modo que parece auténtico y, en ocasiones, incluso se distribuye en un embalaje que imita al del fabricante original.La Galería de falsificaciones muestra ejemplos de software falsificado divididos en tres categorías: falsificaciones de calidad alta, media y baja. Cuanto más sepa acerca del software falsificado, más fácil le resultará asegurarse de que adquiere un software original de Microsoft.

Page 4: PIRATERIA Y FALCIFICACION DE SOFTWARE

El software falsificado puede provenir de diversas fuentes. Es importante que compre el software o el equipo con el software incluido en un distribuidor de confianza. A continuación, le mostramos algunos fraudes habituales:*Software reempaquetado*Sitios web de subastas*Mensajes de correo electrónico no deseados*Ventas a distancia*Software cargado en el disco duro

Page 5: PIRATERIA Y FALCIFICACION DE SOFTWARE
Page 6: PIRATERIA Y FALCIFICACION DE SOFTWARE

DIFERENTES METODOS PARAR TENER ACCESO NO AUTORIZADO AL SISTEMA DE INFORMACION Y LAS SANCIONES QUE SE LES PUEDE APLICAR

Page 7: PIRATERIA Y FALCIFICACION DE SOFTWARE

Todos los recursos informáticos deben cumplir como mínimo con lo siguiente:

Administración de usuarios: Establece como deben ser utilizadas las claves de ingreso a los recursos informáticos. Establece parámetros sobre la longitud mínima de las contraseñas, la frecuencia con la que los usuarios deben cambiar su contraseña y los períodos de vigencia de las mismas, entre otras.

Page 8: PIRATERIA Y FALCIFICACION DE SOFTWARE
Page 9: PIRATERIA Y FALCIFICACION DE SOFTWARE

Plan de auditoria: Hace referencia a las pistas o registros de los sucesos relativos a la operación.

Page 10: PIRATERIA Y FALCIFICACION DE SOFTWARE

Las puertas traseras: Las puertas traseras son entradas no convencionales a los sistemas operacionales, bases de datos y aplicativos. Es de suma importancia aceptar la existencia de las mismas en la mayoría de los sistemas operacionales, bases de datos, aplicativos y efectuar las tareas necesarias para contrarrestar la vulnerabilidad que ellas generan.

Page 11: PIRATERIA Y FALCIFICACION DE SOFTWARE
Page 12: PIRATERIA Y FALCIFICACION DE SOFTWARE

Rol de Usuario: Los sistemas operacionales, bases de datos y aplicativos deberán contar con roles predefinidos o con un módulo que permita definir roles, definiendo las acciones permitidas por cada uno de estos. Deberán permitir la asignación a cada usuario de posibles y diferentes roles. También deben permitir que un rol de usuario administre el Administración de usuarios.

Page 13: PIRATERIA Y FALCIFICACION DE SOFTWARE
Page 14: PIRATERIA Y FALCIFICACION DE SOFTWARE

El control de acceso a todos los sistemas de computación de la entidad debe realizarse por medio de códigos de identificación y palabras claves o contraseñas únicos para cada usuario.

Las palabras claves o contraseñas de acceso a los recursos informáticos, que designen los funcionarios públicos , contratistas IES, Constituyentes de Fondos y pasantes del ICETEX son responsabilidad exclusiva de cada uno de ellos y no deben ser divulgados a ninguna persona.

Page 15: PIRATERIA Y FALCIFICACION DE SOFTWARE

Los usuarios son responsables de todas las actividades llevadas a cabo con su código de identificación de usuario y sus claves personales.

Se prohíbe tener identificaciones de usuario genéricos basados en sus funciones de trabajo. Las identificaciones de usuario deben únicamente identificar individuos específicos.

Todo sistema debe tener definidos los perfiles de usuario de acuerdo con la función y cargo de los usuarios que acceden a el.

Page 16: PIRATERIA Y FALCIFICACION DE SOFTWARE

El nivel de superusuario de los sistemas críticos debe tener un control dual, de tal forma que exista una supervisión a las actividades realizadas por el administrador del sistema.

Toda la información del servidor de base de datos que sea sensible, crítica o valiosa debe tener controles de acceso y sometida a procesos de ciframiento para garantizar que no sea inapropiadamente descubierta, modificada, borrada o no recuperable.

Page 17: PIRATERIA Y FALCIFICACION DE SOFTWARE

SANCIONES QUE SE APLICAN CUANDO TIENEN ACCESO A SISITEMAS Y EQUIPOS INFORMATICOS SIN PERIMISO

Page 18: PIRATERIA Y FALCIFICACION DE SOFTWARE

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Page 19: PIRATERIA Y FALCIFICACION DE SOFTWARE

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Page 20: PIRATERIA Y FALCIFICACION DE SOFTWARE

CONCEPTO DE AUTORIA Y ARCACION DE SOTWARE Y LOS TIPOS DE OBRAS QUE SE ENCUENTRAN PROTEJIDOS POR LA LEY

Page 21: PIRATERIA Y FALCIFICACION DE SOFTWARE
Page 22: PIRATERIA Y FALCIFICACION DE SOFTWARE

La Auditoría puede definirse como «un proceso sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos relacionados, cuyo fin consiste en determinar el grado de correspondencia del contenido informativo con las evidencias que le dieron origen, así como establecer si dichos informes se han elaborado observando los principios establecidos para el caso».

Page 23: PIRATERIA Y FALCIFICACION DE SOFTWARE

Por otra parte la Auditoría constituye una herramienta de control y supervisión que contribuye a la creación de una cultura de la disciplina de la organización y permite descubrir fallas en las estructuras o vulnerabilidades existentes en la organización.

Page 24: PIRATERIA Y FALCIFICACION DE SOFTWARE

Definiciones de Auditoria Es la investigación, consulta, revisión, verificación, comprobación y evidencia.Auditoria: Es la revisión y examen de una función, cifra, proceso o reporte, efectuados por personal independiente a la operación, para apoyar la función ejecutiva.Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema

Page 25: PIRATERIA Y FALCIFICACION DE SOFTWARE

LEYES QUE SE ALICAN AL DERERCHO DEL AUTOR

Page 26: PIRATERIA Y FALCIFICACION DE SOFTWARE

LEY FEDERAL DEL DERECHO DE AUTORTITULO IDisposiciones GeneralesCapítulo ÚnicoArtículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto lasalvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, delos artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos deradiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, susinterpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así comode los otros derechos de propiedad intelectual.Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social y de observanciageneral en todo el territorio nacional. Su aplicación administrativa corresponde al Ejecutivo Federal porconducto del Instituto Nacional del Derecho de Autor y, en los casos previstos por esta Ley, del InstitutoMexicano de la Propiedad Industrial.Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del Derecho de Autor.Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original susceptibles de serdivulgadas o reproducidas en cualquier forma o medio.

Page 27: PIRATERIA Y FALCIFICACION DE SOFTWARE

Recommended