Está en la página 1de 9

Decisiones que afecta el uso del Software Libre

1. Libertad de elección:
a. Respecto al software: se obtiene la independencia del soporte de versiones. Es de publico
conocimiento que Microsoft ha dejado de ofrecer soporte de desarrollo a Windows 95 y
Windows 98, para dedicarse de lleno a Windows Me, 2000, XP y .NET.
b. Respecto al Hardware: al tener de funcionamiento no tan elevados, el usuario no esta atado a
la compra de una determinada computadora, o procesador, o disco rígido, o cantidad de
memoria RAM, etc. Esa compra que haga el usuario solo depende de la velocidad con la que
desee realizar sus tareas, no de si el software va a funcionar o no en esas condiciones.
c. Respecto al soporte: al tener acceso al código fuente, cualquier persona idónea nos puede
ofrecer soporte, no solo nuestro proveedor. En el software Propietario esto no sucede, ya que
ninguna persona ajena al proveedor conoce el funcionamiento interno del mismo.
d. Respecto a la Formación o Capacitación: la puede ofrecer cualquiera, no solo el proveedor.
1. Protección de la inversión:
a. En Software: Los desarrollos en software siempre son aprovechables para otros desarrollos,
si se licencian de manera "libre". Además, el fomento de la comunidad de usuarios supone
un potencial extraordinario en cuanto a la generación de nuevo y mejor software.
b. En Hardware: no se necesita reemplazar el hardware constantemente, porque no se necesita
cambiar el software si este ya no funciona como se quiere.
c. En Soporte: la experiencia ganada por los técnicos propios puede extenderse a otro tipo de
software.
d. En Formación: como no existen artificios para ocultar información, puede elegirse a otra
persona que brinde capacitación con un precio mas accesible.
1. Relación rendimiento/ Precio:
a. Costo del Software: el software libre tiene la ventaja de no obligar a pagar una licencia por
cada computadora en que se lo instale.
b. Costo del Hardware: hay cierto Software Propietario que tiene requerimientos excesivos de
hardware para funcionar. Es decir, no hay relación razonable entre la tarea que realiza y el
hardware que requiere.
c. Costo de Soporte: su costo es menor porque cualquiera lo puede ofrecer, si bien es cierto que
no tenemos una calidad garantizada.
d. Costo de Formación: su costo es menor, al no estar monopolizada. Aquí cabe el mismo
comentario que el realizado con respecto al costo de soporte.
1. Comunicación e interoperabilidad de sistemas: el Software Libre garantiza el respeto a
los estándares en los formatos, protocolos e interfases. En cambio el Software Propietario
generalmente los cambia, para obligar al usuario a cambiar de versión. Pero un costo
importante en esta parte es el de adaptar los estándares cerrados a estándares abiertos (por
ejemplo, XLS a XML, DOC a Tex, etc.)
Maneras de obtener software libre
a. A través de copias en CD: los que a su vez se pueden conseguir en revistas especializadas,
o comprándolos en una casa de computación, o pidiéndoselos a un amigo, pariente, etc.
b. A través de Internet: a su vez, por medio de FTP, sitios Web, canales de chat, foros de
noticias, programas de intercambio de archivos, etc.
c. A través de una computadora: en este caso, comprando una que venga con Software Libre
preinstalado, ya sea de fabrica o por su vendedor.
Leyes relacionadas
En el ámbito nacional tenemos:
a. Ley 11723: es una ley compuesta por 89 artículos, sancionada en 1933 (y todavía vigente),
conocida como "Ley de Propiedad Intelectual" o también como "Ley de Propiedad
Científica, Literaria y Artística". Esta ley regula todo lo referente a derecho de propiedad de
una obra artística, científica o literaria, derechos de coautor, enajenación o cesión de una
obra, licencias, etc. Además, establece sanciones tanto pecuniarias (multa) como privativas
de la libertad (prisión) a quienes violen sus normas. Su ultima reforma data de Noviembre
de 1998, cuando por Ley 25036 se le introdujeron modificaciones referidas al software, para
darle fin a las discusiones doctrinarias y jurisprudenciales sobre la cuestión de si el software
estaba o no bajo el amparo de esta ley. Ahora establece expresamente en su Art. 1 que "... las
obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y
extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de
datos o de otros materiales, ..." y en su art. 55 bis que "La explotación de la propiedad
intelectual sobre los programas de computación incluirá entre otras formas los contratos de
licencia para su uso o reproducción".
b. Proyecto de ley sobre Software Libre: es un proyecto presentado en de 2001 por Marcelo
Luis Dragan, Diputado Nacional por la de Tierra del Fuego, del Partido Acción por la
Republica. Originalmente lleva el nombre de de Utilización de Software Libre por el Estado
Nacional", y establece la obligación de usar prioritariamente Software Libre en todas las
dependencias de la Administración Publica Nacional, salvo excepciones. Entre los aspectos
que motivaron el proyecto, se destacan el económico (por el costo de las licencias y por la
libertad de copiar que otorga el Software Libre), el moral (es conocido que en todos los
ámbitos de la Administración Publica se utiliza Software Ilegal, ya sea por cuestiones de
costos, negligencia, etc., lo cual coloca al Estado como de los principales infractores a la
Ley 11723), el cultural, el educativo, el de seguridad nacional, etc. Actualmente este
proyecto se encuentra en estudio en la comisión de Legislación General y Comunicación.
Entidades relacionadas con el Software
Hay una innumerable cantidad de organizaciones relacionadas con esta temática:
Por el lado del Software Libre: la FSF, la Organización Open Source, la Fundación Vía Libre, etc.
Por el lado del "Software Legal", tenemos dos:
1. La BSA: "Business Software Alliance" es una organización mundial sin fines de lucro,
creada en 1988 por un grupo de empresas fabricantes de software. Tiene tres funciones
fundamentales: a) Inculcar a los gobiernos y a los consumidores que pagar por usar en
Software redunda en beneficio de la economía, incrementando la productividad de los
trabajadores y el numero de puestos en empleo. b) Emprender acciones legales contra
aquellos que no cumplan con las leyes de propiedad intelectual y/o que hagan mal uso de las
licencias de software. c) Promover legislaciones que protejan los derechos de propiedad
intelectual, y conseguir que los gobiernos las ejecuten.
2. La organización "Software Legal": es una asociación civil sin fines de lucro, creada en
1992 por un grupo de fabricantes de software. Tiene las mismas funciones y características
de la BSA.
Importancia de afrontar el estudio del Software Libre
1. Económica: el costo de las licencias de Software Propietario es bastante importante, y por la
situación económica actual, imposible de afrontar de la manera que los fabricantes de
Software lo piden.
2. Legal: el Software Libre es siempre legal, salvo contadas excepciones (p/ej., que
compilemos el código fuente y lo vendamos como propietario). Por lo tanto, al utilizar este
tipo de software estaremos siempre "por derecha", por lo que no seremos pasibles de multas
y/o prisión.
3. Técnica: es sabido que Microsoft ha dejado de ofrecer soporte de desarrollo para Windows
95 y Windows 98, por lo que si hoy o mañana se descubre un error en ellos, Microsoft no
esta obligado a repararlo. Para solucionar esto, tendríamos dos caminos: a) Migrar a otras
versiones de Sistema Operativos de Microsoft: esto lleva aparejado una serie de costos,
principalmente en licencias, luego costos de implantación, soporte e interoperabilidad, y
además implica volver a hacer lo mismo dentro de dos o tres años. b) Utilizar Software
Libre
4. Laboral: la implementación de Software Libre plantea un futuro muy prometedor para
aquellas personas que sepan programar, traducir, utilizar un programa, enseñar, etc. Si
tenemos que elegir entre pagar una licencia de software a un coloso informático o darle
trabajo directamente a una persona, es de esperar que nos volquemos a la segunda
alternativa.
Conclusión
Es importante que como estudiantes de Ciencias Económicas vayamos cambiando nuestras
costumbres con respecto al Software que utilizamos.
a. Los que tienen computadora en su casa: instalando alguna distribución de GNU/Linux
(tener en cuenta que pueden "convivir" con un Sistema Operativo propietario como
Microsoft Windows) o utilizando Software Libre para Windows (como Open Office, LaTeX,
Mozilla, FreeAmp, The GIMP, etc.)
b. Los que trabajan en la Administración Publica: hablando con el Jefe de Sistemas sobre
esta "Filosofía del Software Libre" y sobre las posibilidades de implementación, o
instalando Software Libre por nuestra cuenta pero con la debida autorización.
c. Los que trabajan en el estudio de un/a Contador/a: charlando sobre este tema con el/la y
sugiriéndole que le pida a su proveedor de software (Tango, Bejerman, Oracle, etc.) que
desarrolle sistemas para GNU/Linux u otra plataforma.
d. Los que trabajan en otra parte o los que no trabajan: hablar con compañeros de trabajo
o amigos sobre este tema, compartir experiencias, sugerir trucos, etc.
Introducción a los ataques
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema
operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador
del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo
conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus,
troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son
ejecutados por piratas informáticos.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar
medidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:
• para obtener acceso al sistema;
• para robar información, como secretos industriales o propiedad intelectual;
• para recopilar información personal acerca de un usuario;
• para obtener información de cuentas bancarias;
• para obtener información acerca de una organización (la compañía del usuario, etc.);
• para afectar el funcionamiento normal de un servicio;
• para utilizar el sistema de un usuario como un "rebote" para un ataque;
• para usar los recursos del sistema del usuario, en particular cuando la red en la que está
ubicado tiene un ancho de banda considerable.

Tipos de ataque
Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar
alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo
que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente
los distintos niveles que revisten un riesgo para la seguridad:

Los riesgos se pueden clasificar de la siguiente manera:


• Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los
equipos:
• Interrupción del suministro eléctrico.
• Apagado manual del equipo.
• Vandalismo.
• Apertura de la carcasa del equipo y robo del disco duro.
• Monitoreo del tráfico de red.
• Intercepción de comunicaciones:
• Secuestro de sesión.
• Falsificación de identidad.
• Redireccionamiento o alteración de mensajes.
• Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el
funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se
dividen de la siguiente manera:
• Explotación de las debilidades del protocolo TCP/IP.
• Explotación de las vulnerabilidades del software del servidor.
• Intrusiones:
• Análisis de puertos.
• Elevación de privilegios: este tipo de ataque consiste en aprovechar una
vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por
su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten
acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la
memoria intermedia (búfer) usan este principio.
• Ataques malintencionados (virus, gusanos, troyanos).
• Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario.
Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad
en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al
abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario
contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las
prácticas utilizadas pueden ayudar a evitar este tipo de errores.
• Puertas trampa: son puertas traseras ocultas en un programa de software que brindan
acceso a su diseñador en todo momento.
Es por ello que los errores de programación de los programas son corregidos con bastante rapidez
por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los
administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de
las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.
Además, existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que
brindan la posibilidad de aumentar el nivel de seguridad.

Esfuerzo de protección
La seguridad del sistema de un equipo generalmente se denomina "asimétrica" porque el pirata
informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el
administrador debe, por su propio bien, corregir todas sus fallas.

Ataque por rebote


Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser descubierto, por lo
que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los
primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar
la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos del equipo
atacado.
Esto comprueba la importancia de proteger su red o PC, ya que podría terminar siendo "cómplice"
de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el
propietario del equipo que se utilizó como rebote.
Con el desarrollo de las redes inalámbricas, este tipo de situación podría ser cada vez más común ya
que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían
usarlas para ejecutar un ataque.

¿Qué es un hacker?
El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de
piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia
quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar
provecho de sus vulnerabilidades.
El término hacker ha tenido más de un significado desde que surgió a fines de la década de 1950. Al
principio, está palabra se usó con una connotación positiva para describir a los expertos en
programación. Luego, en la década de 1970, se la usó para describir a los revolucionarios
informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas de IT más
importantes.
En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la piratería de
videojuegos que desactivaban las protecciones de estos juegos y revendían copias.
En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que irrumpen en
sistemas informáticos.

Los diferentes tipos de piratas


En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus
experiencias y motivaciones.
• "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo
objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los
responsables de los protocolos informáticos y las herramientas más importantes usadas
actualmente, por ejemplo el correo electrónico;
• "Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que
irrumpen en los sistemas informáticos con propósitos maliciosos;
• "Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys)
son jóvenes usuarios de la red que utilizan programas que han encontrado en
Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por
diversión.
• "Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer
llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul,
la caja violeta, etc.) que conectan a la línea telefónica para manipular su
funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas
telefónicas.
• "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial
tarjetas bancarias) para entender su funcionamiento y aprovechar sus
vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes.
• "Los "crackers" no son galletitas de queso sino personas que crean herramientas de
software que permitan el ataque de sistemas informáticos o el craqueo de la
protección anticopia del software con licencia. Por consiguiente, el "crack" es un
programa ejecutable creado para modificar (o actualizar) el software original con el
fin de quitarle su protección.
• "Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones
principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la
idea de una comunidad paralela (en general llamada underground, en referencia a las
poblaciones que vivían bajo tierra en las películas de ciencia ficción).
De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blanco
han sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de
distribución y foros discutiendo sobre la diferencia que debería hacerse entre un pirata y un hacker.
El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones
intensas.
Algunos ejemplos de troles:
• Me ha atacado un hacker.
• ¿Windows es más fuerte que Mac?
• ¿Qué es mejor, PHP o ASP?
• etc.

Las raíces de sus motivaciones


Los hackers de sombrero negro (piratas) pueden actuar por varias razones:
• el atractivo de lo prohibido;
• interés financiero;
• interés político;
• interés ético;
• deseo de reconocimiento;
• venganza;
• deseo de dañar (destruir datos, hacer que un sistema no funcione)
Los hackers de sombrero blanco (hackers) por lo general tienen uno de estos objetivos:
• aprender;
• optimizar los sistemas informáticos;
• probar las tecnologías hasta el límite para llegar a un ideal más eficiente y fiable.

La cultura "Z"
Éstas son algunas definiciones específicas de la cultura "underground":
• Warez: piratería de software;
• Appz (contracción de applications y de warez): piratería de aplicaciones;
• Gamez (contracción de games y de warez): piratería de videojuegos.
• Serialz (contracción de serials y de warez): éstos son números de serie que permiten
registrar copias de software comercial de manera ilegal;
• Crackz (contracción de cracks y de warez): son programas escritos por crackers que se usan
para borrar automáticamente los sistemas de protección anticopia de las aplicaciones
comerciales.

El lenguaje "c0wb0y"
Los fanáticos de la comunicación en tiempo real (IRC, chat, mensajería instantánea) se han
encontrado envueltos en una discusión con un usuario que se expresaba en un lenguaje extraño en el
que las vocales se reemplazan por números.
Este lenguaje se llama "c0wb0y" y lo usan principalmente los script kiddies de la cultura
underground. Consiste en reemplazar algunas letras (en general vocales) por números para dar la
impresión de que el atacante tiene cierto conocimiento de técnicas y tecnologías de piratería. Éstas
son algunas sustituciones posibles:
• E=3
• A=4
• B=8
• O=O
• N=/\/
• I=|
Así es como quedan algunas palabras de uso común:
• Leer = L33r
• Tomate = T0m4t3

También podría gustarte