Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Arianna Michelle
Apellido:
Pérez Amador
Matricula:
1-21-3756
Tema:
Trabajo Final
Asignatura:
Ofimática
Facilitador:
Pedro Cespedes
Fecha: 24/04/2021
1- Mencione Los aspectos negativos en la informática.
El problema legal más grande que afecta a la industria de las computadoras es la Piratería
De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un
problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos,
robar un programa no es más difícil de lo que es grabar un disco compacto de música que
le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir
actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él.
Muchos programas de software comercial, software que debe comprarse antes de usarlo,
cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuesta entre 100 y 500
dólares. Las aplicaciones muy especializadas o complejas pueden constar varios miles de
dólares.
Compartir software en forma ilegal con amigos o dentro de una compañía es un problema.
La falsificación descarda con la intención de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando
en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que
copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección
contra la piratería y la falsificación de software, la falsificación es un gran negocio en
algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países,
los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas
protecciones de derechos de autor o marca registrada como otros tipos de productos.
Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante
del software Microsoft proporciona un excelente ejemplo.
Aunque la piratería de software es con mucho delito de computadora más frecuente, para
muchos usuarios la creación de un virus de computadora quizás es un delito más molesto.
Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras:
Los delitos relacionados con la piratería de software y la creación de virus son bien
conocidos y publicados. El software, sin embargo, no es la única parte vulnerable de las
computadoras. El simple robo también es un problema.
Aunque el robo de hardware ha estado ocurriendo por años, el problema no fue serio en
particular antes de que llegaran las PC, es un poco difícil llevarse una mainframe. Sin
embargo, la introducción de la microcomputadora en la década de los setenta hizo mucho
más fácil de mover el equipo valioso.
Los delitos informáticos son actividades ilícitas o antijurídicas que: Se cometen mediante
el uso de entornos digitales, redes, blockchain, computadoras, sistemas informáticos u
otros dispositivos de las nuevas tecnologías de información y comunicación (la
informática es el medio o instrumento para realizar un hecho antijurídico).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los Ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como
instrumento o fin (concepto atípico) a las computadoras.
Este tipo de fraude informático, conocido también como sustracción de datos, representa
el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo que su
función normal.
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
COMO OBJETO
COMO INSTRUMENTOS
SABOTAJE INFORMÁTICO
VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
GUSANOS
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden
ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un
banco para que transfiera continuamente dinero a una cuenta ilícita.
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales.
Este primer caso se relaciona con esas acciones en donde se falsifica una identidad. Uno
de los típicos casos es el uso de los datos personales del dueño del ordenador para realizar
pagos ficticios o transferir todo su dinero a una cuenta especifica. Procesos que terminan
beneficiando al delincuente o a la persona para la cual trabajo.
Estos trabajos pueden llegar a ser difíciles de rastrear si no son descubiertos en poco
tiempo.
Destrucción de datos:
Otra de las formas comunes de delinquir a través de la web es por medio de la posesión
completa de cuentas u otros datos de la persona. De esta forma una vez que el hacker
ingresa en la cuenta procede a cambiar contraseñas y borrar información con el fin de que
el dueño real no pueda volver a acceder a ellos.
Obstrucción de datos:
De esta forma no se conoce la información que el hacker no quiere que se sepa. Cabe
destacar que si estos daños son descubiertos y resultan realmente graves pueden significar
entre seis meses y cinco años de prisión. Pero para ello la persona debe haber accedido
de forma ilícita a los datos del demandante.
En Estados Unidos un programador de 60 años, David Tinley, fue condenado a seis meses
de prisión y dos años de libertad condicional por haber colocado bombas lógicas en la
empresa Siemens, lugar de donde trabajaba creando hojas de cálculo personalizadas.
Estás bombas tenían como finalidad destruir los programas y hacer que el sistema
presentará falla para que la empresa requiriera de mayor trabajo por parte de Tinley. De
esta forma iba poder obtener más ganancias de las percibidas hasta el momento.
Luego de ello al delincuente cibernético, Tinley, no le quedó más remedio que declararse
culpable frente al departamento de Justicia y enfrentar su condena.
Los gusanos emplean redes informáticas para propagarse, los virus por su parte lo hacen
por medio de archivos ejecutables.
Los virus no necesitan la intervención de ningún ser humano, los gusanos sí.
Los gusanos dañan recursos, los virus dañan o destruyen los archivos alojados en el
ordenador.
Los gusanos son archivos que están dentro de la memoria del ordenador infectado y que
son independientes. Los virus son archivos ejecutables que en algunos casos se adjuntan
a otros archivos ejecutables.
Los gusanos acaparan el ancho de banda, borrando archivos o enviando emails, mientras
que los virus modifican los datos o los dañan.
11- Mencione algunos de los motivos por los que puede ocurrir
el Acceso no autorizado a servicios y sistemas informáticos.
Todo sistema informático sea de uso personal o empresarial debe estar provisto de
controles de acceso para evitar ser blanco de individuos inescrupulosos que quieran
hurgar en la data de estos sistemas con fines desconocidos.
Aunque existen personas denominadas Craker o Hacker que se divierten violando las
seguridades; algunos incluso para cobrar recompensas de cualquier naturaleza para
devolver el sistema a sus propietarios.
Los motivos para accesos no autorizados son diversos entre los cuales se mencionan:
• Espionaje industrial.
4- Programas desconocidos.
La piratería de software adopta muchas formas y las que afectan a McAfee son:
Se hacen copias del software sin contar con el número de licencias necesarias.
4. Piratería por Internet qué se puede producir de diferentes formas, tales como:
6. Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan
software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores
autorizados para instalar productos en los equipos que venden, los que son honrados
suministran el software mediante acuerdos con los proveedores de software.
Falsificación
Piratería en Internet
Sitios web donde hay software disponible para descarga gratuita o mediante intercambio
Sitios de subastas en Internet que ofrecen software falsificado o por canales no oficiales
Tiene lugar cuando una persona reproduce copias de software sin autorización. Algunas
de ellas son:
Uso de una copia con licencia para instalar un programa en varios equipos
Aprovechamiento de ofertas de actualización sin tener una copia legal de la versión que
se actualizará
Esta clase de piratería se produce cuando demasiados usuarios de una red utilizan
simultáneamente la copia central de un programa. Si tiene una red de área local e instala
programas en el servidor para que los utilicen varias personas, asegúrese de que su
licencia le dé derecho a hacerlo. Si los utilizan más usuarios de lo que permite la licencia,
se trata de una situación de uso excesivo.
Tiene lugar cuando una empresa vende equipos nuevos que tienen instaladas copias
ilegales de software en los discos duros para que la oferta resulte más atractiva.