Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INSTITUTO TECNOLGICO
DE MORELIA
Unidad V: La Legislacin
y Normatividad Actual
Relativa al Software
Departamento de Sistemas y
Computacin
CONTENIDO
1.
2.
Autora
A
t y creacin
i d
de software
ft
Contratos y licencias de Software
Piratera y falsificacin de Software
Acceso no autorizado a sistemas informticos
Lo pblico y lo privado
El Estado y el individuo
1. CASOS DE NORMATIVIDAD
1
APLICADA AL SOFTWARE
Propiedad Industrial
Propiedad Intelectual
Derechos de Autor
La Propiedad Intelectual
Conjunto
C
j t de
d prerrogativas
ti
yb
beneficios
fi i que llas lleyes
reconocen y establecen a favor de los autores y de sus
causahabientes, por la creacin de obras artsticas,
cientficas industriales y comerciales
cientficas,
comerciales.
A) Propiedad Industrial
B) Derechos de Autor
Conjunto
C
j t de
d prerrogativas
ti
que llas lleyes reconocen y
confieren a los creadores de obras intelectuales externadas
mediante la escritura, la imprenta, la palabra hablada, la
msica el dibujo
msica,
dibujo, la pintura
pintura, la escultura
escultura, el grabado
grabado, el
fotocopiado, el cinematgrafo, la radiodifusin, la televisin,
el disco, el videocasete y cualquier otro medio de
comunicacin.
Reserva de derechos:
Facultad
Fac ltad de usar
sar y e
explotar
plotar en forma e
exclusiva
cl si a
ttulos, nombres, denominaciones, caractersticas
fsicas y psicolgicas distintivas.
10
11
12
13
14
15
16
Tipos de licenciamiento:
1.
17
Software propietario:
Software cerrado, donde el dueo controla su
desarrollo y no divulga sus especificaciones.
Es el producido principalmente por las grandes
empresas, tales como Microsoft, Adobe, Corel y
muchas otras.
Antes de utilizarlo se debe pagar por su licencia.
Normalmente se tiene derecho a utilizarlo en una sola
computadora,
p
un solo usuario y a realizar una copia
p de
respaldo.
En este caso la redistribucin o copia para otros
propsitos no es permitida.
2.
18
3.
19
Software de demostracin:
Comnmente llamado software demo
demo.
No hay que confundir el software shareware con el
software de demostracin
Son
S programas que de
d entrada
t d no son 100%
funcionales o dejan de trabajar al cabo de cierto
tiempo.
Suelen
S l conseguirse
i
en llos ki
kioscos d
de peridicos
idi
y
revistas.
Similar al software shareware por la forma en que se
distrib e pero es slo soft
distribuye,
software
are propietario limitado
limitado.
4.
20
Software libre:
Para cualquier propsito
propsito, se puede usar
usar, copiar
copiar,
distribuir y modificar libremente, es decir, es software
que incluye archivos fuentes.
La denominacin de software libre se debe a la Free
Software Foundation, entidad que promueve el uso y
desarrollo de software de este tipo.
La Free Software Foundation se refiere:
Software abierto
Se puede usar para fines comerciales (lucro)
5.
6.
21
7.
22
Software freeware:
Se puede usar,
usar copiar y distribuir libremente pero que
no incluye archivos fuentes.
Para la FSF el software freeware no es software libre,
aunque tampoco lo califica como semi-libre
semi libre ni
propietario.
El software freeware se asemeja ms al software libre
que al software shareware
shareware, porque no se debe pagar
para adquirirlo o utilizarlo.
8.
23
PIRATERA Y FALSIFICACIN DE
SOFTWARE
24
25
26
27
28
29
30
Artculo
A
t l 424.424 Se
S impondr
i
d prisin
i i d
de seis
i meses a seis
i
aos y de trescientos a tres mil das multa:
I. Al que especule en cualquier forma con los libros de
t t gratuitos
texto
t it que distribuye
di t ib
la
l S
Secretara
t de
d
Educacin Pblica;
II. Al editor, productor o grabador que a sabiendas
produzca
d
ms
nmeros
d
de ejemplares
j
l
d
de una obra
b
protegida por la Ley Federal del Derecho de Autor, que
los autorizados por el titular de los derechos;
III.
III A quien
q ien use
se en forma dolosa,
dolosa con fin de llucro
cro y sin
la autorizacin correspondiente obras protegidas por la
Ley Federal del Derecho de Autor.
31
32
33
Artculo 2o
2o.-- Cuando tres o ms personas acuerden organizarse
o se organicen para realizar, en forma permanente o reiterada,
conductas que por s o unidas a otras, tienen como fin o resultado
cometer alguno o algunos de los delitos siguientes, sern
sancionadas por ese solo hecho, como miembros de la
delincuencia organizada:
I. Terrorismo, previsto en los artculos 139 al 139 Ter y
terrorismo internacional previsto en los artculos 148 Bis al
148 Quter; contra la salud, previsto en los artculos 194 y
195, prrafo primero; falsificacin o alteracin de moneda,
previstos en los artculos 234, 236 Y 237; operaciones con
recursos de procedencia ilcita, previsto en el artculo 400
Bis; y el previsto en el artculo 424 Bis, todos del Cdigo
Penal Federal;
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
Organizacin
O
i
i que se d
destaca
t
por promover un mundo
d en
lnea seguro y legal.
Representan la voz de los sectores de software, hardware
e Internet
I t
t del
d l mundo
d ante
t los
l gobiernos
bi
y llos consumidores
id
en el mercado internacional.
Los miembros de Business Software Alliance representan a
l industrias
las
i d ti d
de ms
rpido
id crecimiento
i i t en ell mundo.
d
Entrena a los usuarios de ordenadores acerca de los
derechos de autor y la seguridad ciberntica
Combate la piratera de software.
66
67
68
69
Artculo
A
t l 211 bi
bis 1
1.- Al que sin
i autorizacin
t i
i modifique,
difi
destruya o provoque prdida de informacin contenida en
sistemas o equipos de informtica protegidos por algn
mecanismo de seguridad
seguridad, se le impondrn de seis meses a
dos aos de prisin y de cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin
contenida en sistemas o equipos de informtica protegidos
por algn mecanismo de seguridad, se le impondrn de
tres meses a un ao de prisin y de cincuenta a ciento
cincuenta das multa.
70
Artculo
71
72
73
74
Artculo 211 bis 6.- Para los efectos de los artculos 211
Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones
que integran el sistema financiero, las sealadas en el
artculo 400 Bis de este Cdigo.
75
Cracks
Modifican el comportamiento o amplan la
funcionalidad del software o hardware original
Acepcin cercana al concepto de hacker en cuanto al
inters por entender el funcionamiento del programa o
hardware y la adecuacin a sus necesidades
particulares.
Generalmente desarrolladas mediante ingeniera
inversa.
76
Gurs
Son considerados los maestros y los encargados de
"formar" a los futuros hackers.
Generalmente no estn activos, pero son identificados
y reconocidos por la importancia de sus hackeos
Slo ensean las tcnicas bsicas.
77
Hackers
Persona que le apasiona el conocimiento, descubrir o
aprender, entendiendo el funcionamiento (no
necesariamente informtico).
Puede realizar las siguientes acciones:
Sabotaje Informtico: Borrar o modificar sin autorizacin
funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema.
Fraude
F d Informtico:
I f
ti
S
Supone
ell cambio
bi de
d datos
d t o
informaciones contenidas en la computadora, en el que
media nimo de lucro y genera perjuicio a terceros.
Espionaje Informtico o Fuga de Datos: Obtiene datos
almacenados en un archivo automatizado.
Jeff Moss, alias "Dark Tangent", conocido como fundador los encuentros
anuales de hackers Black Hat y Defcon
78
79
Instaladores de Bots
Manejo de robots por software
Infectan miles de equipos para que operen bajos sus
comandos.
Phi h
Phisher
Es un estafador. Su tcnica es el phishing
(suplantacin de identidad)
Intenta obtener informacin confidencial de forma
fraudulenta .
Pharmer
Explotacin de una vulnerabilidad en el software de los
servidores DNS o en los equipos de los usuarios.
Permite a un atacante redireccionar un nombre de
dominio a otra mquina distinta.
distinta
Al introducir un nombre de dominio se acceder a la
pgina web que el atacante haya especificado para ese
nombre de dominio
dominio.
Utilizan al iPhone para realizar ataque de
Pharming, 29/09/2008. DiarioTI.
Noticia:
80
81
Spammer
Envan SPAM (correo basura)
basura).
Mensajes no solicitados, habitualmente tipo publicitario.
Enviados en cantidades masivas que perjudican de
una u otra
t manera all receptor.
t
Vas:
Correo electrnico, Grupos de noticias, Motores de
bsqueda, Foros, Blogs, PopUps, etc
Puede tener como objetivo los telfonos mviles (a
travs de mensajes de texto) y los sistemas de
mensajera instantnea.
www.mcafee.com
www.mcaffe.com
ff
82
83
Script kidder
Aprendices de hackers.
hackers
Son aficionados jactosos.
Prueban todos los programas (con el ttulo "como ser
un hacker
h k en 21 d
das").
")
Generalmente son los responsables de soltar virus y
bombas lgicas en la red
Newbie
Novatos del hacker. Se introducen en sistemas de
fcil acceso y fracasan en muchos intentos
Tratan de aprender las tcnicas para convertirse en
hacker.
84
Cybermules
Son miembros reemplazables de una banda
banda.
No siempre estas mulas" saben que estn
participando en un crimen.
Reciben
R ib di
dinero obtenido
bt id d
de ffraudes
d en IInternet
t
t y una
porcin de este dinero se la transfieren a sus jefeshackers.
La
L mula
l asume lla mayor parte
t d
dell riesgo
i
y obtiene
bti
lla
recompensa ms pequea.
85
Carders
Se concentran exclusivamente en el robo de tarjetas de
crdito.
Cyberpunk
Usa sus habilidades p
para ingresar
g
a sistemas y redes.
No siempre el dinero es su objetivo principal
Muchos ataques de cyberpunk son cybergraffiti
Alteracin vergonzosa
g
de un sitio Web objetivo.
j
Bucaneros
Comerciantes, venden productos crackeados por otros.
Generalmente comercian con tarjetas
j
de crdito y de acceso.
Personas sin ningn (o escaso) conocimiento de informtica
y electrnica.
86
Wannaber
Persona que desea ser hacker pero estos consideran
que su coeficiente no da para tal fin.
A pesar de su actitud difcilmente conseguir avanzar.
Samurai
Son una amenaza pura.
Sabe lo que busca, donde encontrarlo y cmo lograrlo.
Hace su trabajo por encargo y a cambio de dinero
dinero.
No forman parte de los clanes reconocidos por los
hackers.
Se basan en el principio de q
que
e ccualquiera
alq iera p
puede
ede ser
atacado y saboteado, solo basta que alguien lo desee y
tenga el dinero para pagarlo.
87
88
Virus Informtico
Los que ms atentan directamente al Acceso
Acceso No
autorizado a los Sistemas Informticos.
Troyanos:
No
N se consideran
id
virus,
i
ya que no se reproducen
d
infectando otros ficheros.
Tampoco se propagan haciendo copias de s
mismo
i
como h
hacen llos gusanos.
Son tratados como virus y son detectados y
eliminados por los antivirus.
Objetivo: introduccin e instalacin de otros
programas en la computadora, para permitir su
control remoto desde otros equipos.
Adware:
Recogen o recopilan informacin a cerca de los
hbitos de navegacin del usuario en cuestin.
Se suelen utilizar con fines publicitarios.
Spyware:
S
Programas de espionaje
Basan su funcionamiento en registrar todo lo que
se realiza en la PC, hasta un sencillo 'clic' en el
ratn queda almacenado.
Se utiliza para obtener informacin confidencial o
saber el uso que se le da a la PC.
89
90
Rootkit:
Herramienta q se oculta a si misma y/o a otros
cdigos maliciosos. Permiten al intruso mantener
el acceso a un sistema para remotamente operar
acciones o extraer informacin sensible.
2. DEBILIDADES O INSUFICIENCIAS
2
DE LA NORMATIVIDAD
Lo Pblico y lo Privado
91
El copyleft
l ft y ell copyright
i ht .
C
Copyleft
l ft
92
C
Copyright
i ht
93
El Estado y el Individuo
94
95
Caso Windows
96
Microsoft
Mi
ft Wi
Windows
d
es ell nombre
b de
d una ffamilia
ili d
de
sistemas operativos no libres desarrollados por la empresa
de software Microsoft Corporation.
L usuarios
Los
i estn
t sujetos
j t a lla buena
b
voluntad
l t d de
d lla
empresa.
Si los cambios que necesitan no son prioritarios para el
b
beneficio
fi i econmico
i d
de lla compaa,
sencillamente
ill
t no se
toman en cuenta.
Como si esto fuera poco, existe el inconveniente de que la
empresa Microsoft deje de ofrecer soporte tcnico para ssus
s
sistemas.
97
98
99
ACTIVIDADES DE APRENDIZAJE
10
0
Hotmail
Microsoft Office 2007
Microsoft Windows Vista Business
Open Office
Linux Fedora 8
REFERENCIAS
Material de Titulacin
Arturo Garca Velzquez. 2006.
I tit t Tecnolgico
Instituto
T
l i de
d Morelia.
M li
10
1